JP7476992B2 - 基地局、及び方法 - Google Patents

基地局、及び方法 Download PDF

Info

Publication number
JP7476992B2
JP7476992B2 JP2023008542A JP2023008542A JP7476992B2 JP 7476992 B2 JP7476992 B2 JP 7476992B2 JP 2023008542 A JP2023008542 A JP 2023008542A JP 2023008542 A JP2023008542 A JP 2023008542A JP 7476992 B2 JP7476992 B2 JP 7476992B2
Authority
JP
Japan
Prior art keywords
cag
base station
message
cell
rrc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023008542A
Other languages
English (en)
Other versions
JP2023052589A (ja
Inventor
ユーファー チェン
貞福 林
ジャグディープ アルワリア シン
チャディ ハイララ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2023052589A publication Critical patent/JP2023052589A/ja
Application granted granted Critical
Publication of JP7476992B2 publication Critical patent/JP7476992B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、通信システムに関する。
本開示は、通信システムに関する。本開示は、第3世代パートナーシッププロジェクト(3GPP)規格またはその同等物または派生物(LTE-Advancedおよび次世代または5Gネットワークを含む)に従って動作する無線通信システムおよびそのデバイスに特に関連するが、排他的ではない。この開示は、PLMN(クローズドアクセスグループ(CAG)および/またはネットワークスライシングを使用する公衆陸上移動体ネットワーク)のサポートにより展開される可能性のある非公共(NPN、非パブリックネットワーク)に必ずしも排他的ではないが、特に関連している。
3GPP標準の最新の開発は、Evolved Packet Core(EPC)ネットワークのLong Term Evolution(LTE)およびEvolved UMTS地上無線アクセスネットワーク(E-UTRAN)と呼ばれ、一般に「4G」とも呼ばれる。さらに、「5G」および「新しい無線」(NR)という用語は、さまざまなアプリケーションやサービスをサポートすることが期待される進化する通信技術を指す。5Gネットワークのさまざまな詳細は、たとえば、次世代モバイルネットワーク(NGMN)アライアンスによる「NGMN5Gホワイトペーパー」V1.0に記載されている。このドキュメントは、https://www.ngmn.org/5g-white-paper.htmlから入手できる。3GPPは、いわゆる3GPP次世代(NextGen)無線アクセスネットワーク(RAN)および3GPPNextGenコアネットワークを介して5Gをサポートする予定である。
3GPP標準では、NodeB(またはLTEではeNB、5GではgNB)は、通信デバイス(ユーザー機器または「UE」)がコアネットワークに接続し、他の通信デバイスまたはリモートサーバーと通信するための基地局である。簡単にするために、本出願は、そのような基地局を指すために基地局という用語を使用する。
たとえば、現在の5Gアーキテクチャでは、gNBの内部構造は、F1インターフェースで接続された中央ユニット(CU)と分散ユニット(DU)と呼ばれる2つの部分に分割されている。これにより、「分割」アーキテクチャの使用が可能になる。これにより、通常は「上位」のCUレイヤー(たとえば、必ずしもまたは排他的ではなく、PDCP)および通常は「下位」のDUレイヤー(たとえば、必然的または排他的に、RLC/MAC/PHY)は個別に実装される。したがって、たとえば、多数のgNBの上位層のCU機能は、下位層のDU機能をローカルに保持しながら、中央で(たとえば、単一の処理装置によって、またはクラウドベースまたは仮想化されたシステムで)各gNBに実装できる。
簡単にするために、本出願は、モバイルデバイス、ユーザデバイス、またはUEという用語を使用して、1つまたは複数の基地局を介してコアネットワークに接続することができる任意の通信デバイスを指す。
通信デバイスは、例えば、携帯電話、スマートフォン、ユーザ機器、携帯情報端末、ラップトップ/タブレットコンピュータ、ウェブブラウザ、電子書籍リーダーなどのようなモバイル通信デバイスであり得る。このようなモバイル(または一般的に静止している)デバイスは、通常、ユーザによって操作される。ただし、3GPP標準では、いわゆる「モノのインターネット」(IoT)デバイス(狭帯域IoT(NB-IoT)デバイスなど)をネットワークに接続することもできる。ネットワークには、通常、さまざまな測定機器、遠隔測定機器、監視システム、追跡および追跡デバイス、車載安全システム、車両メンテナンスシステム、道路センサー、デジタル看板、販売時点(POS)端末、リモートコントロールシステムなどの自動機器が含まれる。事実上、モノのインターネットは、適切な電子機器、ソフトウェア、センサー、ネットワーク接続などを備えたデバイス(または「モノ」)のネットワークであり、これにより、これらのデバイスは、相互に、および他の通信デバイスとデータを収集および交換できる。IoTデバイスは、マシンタイプ通信(MTC)通信デバイスまたはマシンツーマシン(M2M)通信デバイスと呼ばれることもあることが理解されよう。
簡単にするために、本出願は、説明においてモバイルデバイスを指すことが多いが、説明される技術は、そのような通信デバイスが人間の入力によって制御されているか、メモリに記憶されているソフトウェア命令によって制御されているかに関係なく、データを送受信するために通信ネットワークに接続できる任意の通信デバイス(モバイルおよび/または一般に静止)に実装できることが理解されよう。
コアネットワーク(つまり、LTEの場合はEPC)は通常、加入者管理、モビリティ管理、課金、セキュリティ、および通話/セッション管理などの機能をホストし、インターネットなどの外部ネットワークへの通信デバイスへの接続を提供する。
モバイルデバイスと基地局間の通信は、3GPP TS 36.331 V15.7.0(E-UTRAの場合)および3GPP TS 38.331 V17.1.0(NRの場合)で定義されているRadio Resource Control(RRC)プロトコルを使用して制御される。RRCは、とりわけ、ブロードキャストシステム情報、ページング、接続の確立と解放、無線ベアラの確立、再構成と解放、モビリティ手順、および電力制御のための機能が含まれる、携帯電話と無線アクセスネットワーク間のレイヤー3のコントロールプレーンシグナリングを処理する。RRCプロトコルの現在のバージョンによれば、モバイルデバイスはいつでも「RRCアイドルモード」(データ通信が行われない)または「RRC接続モード」(モバイルデバイスとそのサービング基地局との間でデータ通信が行われる場合がある)のいずれかで動作する可能性がある。
RRC接続モードで動作するモバイルデバイスは、通信システムがカバーするエリア内を移動すると、信号の状態や、要求されたサービス品質、使用されたサービスのタイプ、システム全体の負荷などの他の要件に応じて、あるセル(つまり、基地局によって操作される)から別のセル(同じまたは異なる基地局によって操作される)に引き渡される。ハンドオーバーには、モバイルデバイスと基地局(新旧)間、および基地局とコアネットワーク間でも広範なシグナリングが必要である。
一方、RRCアイドルモードでは、モバイルデバイスは、新しいデータがこれらのモバイルデバイスとの間で送受信されるときにキャンプするために、高品質の信号を持つ「サービング」セルを選択するようにプログラムされ、良好な信号条件の恩恵を受けることができる。アイドル状態のモバイルデバイスが、モバイルデバイスがその位置を変更したこと等により、現在のサービングセルよりも優れた信号品質の新しいセルを検出した場合、モバイルデバイスはいわゆるセル再選択手順を実行することができる。ただし、アイドルモードのモバイルデバイスは、このセルが同じ「追跡エリア」(つまり、事前定義されたセルのセットを含むより広い地理的エリア)内にある限り、選択された新しいセルについてネットワークに通知しない。これは、無線ネットワークは、追跡エリア全体でシステム情報とUE固有のページングメッセージを送信するため、キャンプしている現在のセルに関係なく、モバイルデバイスとの間で通信を開始できるためである。
最小のエネルギー消費の恩恵を受け、貴重なシステムリソースを解放するために、モバイルデバイスは可能な限りRRCアイドルモードに戻り、同じトラッキングエリア内にある限り、(ハンドオーバーではなく)セルの再選択を実行する。基地局は、セル内の各モバイルデバイスのさまざまな動作モード間の遷移を制御する。基地局とモバイルデバイス間のRRC接続のセットアップと終了には、シグナリングメッセージの交換が必要であり、貴重なシステムリソースを利用し、完了するまでに時間がかかるため、3GPP TS36.331で定義されているとおり、特定の状況では接続モードからアイドルモードへの移行が許可される。たとえば、サービング基地局は、特定のモバイルデバイスとの間で送受信されるデータがこれ以上ない(たとえば、アップリンク(UL)バッファーとダウンリンク(DL)バッファーの両方が空である)ことを確認した後にのみ、モバイルデバイスにRRCアイドルモードに入るように指示する場合がある。
現在の場所(セルなど)をコアネットワークに登録すると、各モバイルデバイスには、サービスを提供する基地局とコアネットワークの間に関連付けられた「S1」接続も有する。S1接続は、いわゆる「ECM-IDLE」モード(モバイルデバイスがRRCアイドルモードの場合)または「ECM-CONNECTED」モード(モバイルデバイスがRRC接続モードの場合)のいずれかである。S1接続は、モバイルデバイスとコアネットワーク間(およびそれ以降)でデータ(制御データとユーザーデータ)を転送するために使用され、モバイルデバイスがRRC接続モードのままである限り維持される。一方、モバイルデバイスがRRCアイドルモードに入ると、モバイルデバイスが送信または受信するデータが増えるまで、関連するS1接続も終了(または中断(サスペンド))され、この場合、現在のサービング基地局への新しいS1接続が確立される(または中断されたS1接続が再アクティブ化される)。
ネットワークにRRCアイドルモバイルデバイスに送信するデータがある場合、モバイルデバイスの最後の既知の領域(追跡/ページング領域)で適切なページング手順をトリガーする。これにより、そのエリア内の基地局は、セル内で適切なページングメッセージをブロードキャストして、特定のモバイルデバイスにRRC接続状態に入るように要求する。以前にアイドル状態だった携帯電話に再送信するデータがある場合(またはダウンリンクデータを受信するためにページングされている場合)、通信リソースを割り当てるために、適切にフォーマットされたRRC接続要求メッセージを基地局に送信することにより、いわゆるRRC接続確立手順を開始する。(いわゆるランダムアクセス手順に従って、下位層、特にメディアアクセス制御(MAC)層が基地局との通信用に設定されていることを確認する)。
3GPP規格、いわゆる次世代(NG)または5Gネットワークの最新の開発では、モバイルデバイスは、新しいRRC状態、または「RRC非アクティブ」状態(例:5Gで)と呼ばれる新しい無線状態、または「光接続」(LC)状態/モード(例:LTE/4Gで)で動作する可能性があると想定されている。モバイルデバイスがRRC非アクティブ状態の場合、コアネットワークは、モバイルデバイスに送信または受信するデータがなくなった後でも、コントロールプレーンとユーザプレーンの両方の接続を維持する(したがって、通常はRRCアイドルモードに入るように構成されている)。言い換えると、RRC非アクティブ状態/モードでは、モバイルデバイスは無線アクセスネットワーク(基地局)の観点からはアイドルモードで動作しているように見えるが、コアネットワークの観点からは接続されているように見える場合がある(基地局とRRC非アクティブ状態UEの間にアクティブなRRC接続(つまりSRB/DRB)がない場合でも)。この新しいRRC非アクティブ状態/モードの利点の1つは、データ送信が小さくて頻度が低いモバイルデバイス(特にIoTデバイス)が、送信(または受信)するデータがあるたびにRRC接続確立手順全体を実行する必要がないことである。)。代わりに、RRC非アクティブ状態/モード対応モバイルデバイスは、必要に応じて現在のサービング基地局との既存のRRC接続を再開し、データを再度送受信するまで、より電力効率の高い動作モードに戻るように構成できる。
モバイルデバイスは、再開する接続を識別する情報(再開IDなど)を現在の基地局に送信することにより、RRC接続を再開できる。これにより、基地局とモバイルデバイスが認証と無線ベアラの確立を通過する必要がなくなる。このような軽量の接続を容易にし、モバイルデバイスとそのサービング基地局との間の接続の再開を簡素化するために、いわゆるアンカー基地局の概念が3GPPによって検討されている。
たとえば、5Gでは、RANベースの通知領域(RNA)と呼ばれる概念がサポートされている。UEがRNAセルリストから移動すると、RANベースの通知領域更新(RNAU)と呼ばれる位置の変更(LTEのTAUの概念と同様)を報告する必要がある。UEがRRC_INACTIVEモードの場合、RNAUを自動的にトリガーして、「アンカー」または最後にサービスを提供するgNBを有効にして、場所が変更されたかどうかを判断することはできない。したがって、この手順は通常、(現在)サービスを提供しているng-eNBまたはgNBによって定期的にトリガーされ、I-RNTIと適切な原因値(RNAU)が送信される。
モバイルデバイスが、RNAUまたはTAUの手順で、(同じエリア内の)別の基地局を介してRRC接続を再開しようとすると、新しい基地局は、アンカー基地局に接続し、モバイルデバイスによって提供される情報(例えば、再開IDなど)に基づいて、キャッシュされたユーザデータとともにUEコンテキストを検索することができる。RRC非アクティブ状態/モードではS1接続が維持されるため、有益なことに、新しい基地局はコアネットワークに接続したり、モバイルデバイスの新しいS1接続を確立したりする必要がなくなる(ただし、新しい基地局は、S1接続をアンカー/前の基地局から新しい基地局に切り替える必要がある場合がある)。この手順は、アンカー再配置と呼ばれる場合があり、UEコンテキストを転送しながら、S1終端ポイントをアンカー基地局から新しいサービング基地局に切り替える必要がある。
別のシナリオでは、RNA更新手順はUEコンテキストの再配置なしで発生する可能性がある。言い換えれば、UEは、最後にサービングしているgNBとは異なる新しいgNBを介してそのRRC接続を再開しようとすることができ、RNAU手順は、UEコンテキスト再配置なしで実行され得る。言い換えると、新しい基地局がRRCRelease信号を送信してUEをRRC_INACTIVEモードに戻したとしても、UEコンテキストは最後のサービング(または「アンカー」)gNBに留まる可能性がある。この場合、3GPP TS 38.300 V15.7.0から複製された図12のタイミング図を参照すると、UEは再開し、RRCResumeRequestメッセージを使用して、最後にサービングしたgNBによって割り当てられたI-RNTIと適切な原因値(例:RAN通知領域の更新)を新しいgNBに提供する。次に、新しいgNBがI-RNTIに含まれるgNB IDを解決できる場合、最後にサービングするgNBに、RNA更新情報を含むRETRIEVE UE CONTEXT REQUESTメッセージを使用してUEコンテキストを提供するように要求する。RETRIEVE UE CONTEXT REQUESTメッセージを受信すると、最後のサービングgNBは、次のUE再開試行で使用される受信情報を記憶し、中断(サスペンド)表示メッセージを含むカプセル化されたRRCReleaseメッセージを含むRETRIEVE UE CONTEXTFAILUREメッセージを返す。最後に、新しいgNBはRRCReleaseメッセージをUEに転送し、UEは次の再開イベントまでRRC_INACTIVEモードに戻る。
上記の概念はすべて、PLMNでサポートされているネットワークに適用される。ただし、さらに、現在の3GPPアグリーメントは、非公共ネットワーク(NPN)の概念に対応している。NPNは、非公開での使用を目的としたネットワークとして定義されており、3GPP TS 22.261 V17.0.1、5Gシステムのサービス要件で詳細に説明されている。言い換えると、NPNは、企業や組織などのプライベートエンティティの単独使用を目的としており、仮想要素と物理要素の両方を利用して、さまざまな構成で展開できる。具体的には、NPNは、3GPP TS 23.501V16.2.0でより詳細に説明されているように展開できる。
-スタンドアロンの非公共ネットワーク(SNPN)、つまりNPNオペレーターによって運用され、PLMNによって提供されるネットワーク機能に依存しない、または
-パブリックネットワーク統合NPN(PNI-NPN)、つまり、PLMNのサポートで展開されたNPN。
SNPN 5GSの展開は、3GPP TS 23.501の4.2.3項に示されているアーキテクチャ、および5.30.2項に記載されている追加機能に基づいている。
PNI-NPNは、ネットワークスライシングを使用して有効にできる(3GPP TS 23.501の付録Dを参照)。許諾されていないUEがPNI-NPNにアクセスしようとするのを防ぐために、3GPP TS 23.501の5.30.3節で説明されているクローズドアクセスグループ(CAG)機能を使用することもできる。
より詳細には、CAGアクセス制御を使用して、NPNをPLMNの一部として展開できるようにする。UEがCAGセルにアクセスするとき、ネットワークはUEがCAGセルへのアクセスを許可されているかどうかを確認する必要がある。これは、UECAGメンバーシップ検証とも呼ばれる。CAGは、1つ以上のCAGセルへのアクセスが許可されている加入者のグループを識別する。UEがCAGセルにアクセスするとき、ネットワークはUEがCAGセルへのアクセスを許可されているかどうかを確認する必要がありる。
ただし、ネットワークがCAGセルへのUEのアクセスを検証するには、UEのSUPI(サブスクリプション永続識別子)を知っている必要がある。最初のNAS(非アクセス層)手順(つまり、登録手順)中に、UEはサブスクリプション隠し識別子(SUCI)をネットワークに送信する。サービングネットワークは、プライマリ認証が成功した後にのみ、AUSF(認証サーバー機能)からUEのSUPIを受信する。UEがネットワークに登録される一次認証プロセスに続いて、同様の認証または「メンバーシップ検証」プロセスは、UEの状態がRRCアイドルまたはRRC非アクティブからRRCライブ(たとえば、上記のタイプの周期的RNAUの場合)に移行するたびに、またUEコンテキスト再配置の場合、UEが新しい「サービング」セルを要求したときに実行する必要がある。言い換えれば、状態遷移とモビリティについては、無線アクセスネットワーク(RAN)から受信したCAG識別子(CAG ID)がコアネットワーク(たとえば、LTEの場合はEPC、5Gの場合は5GC)に組み込まれたUDM(統合データ管理機能)から受信したUEの許可されたCAGリストの一部であることを確認するには、メンバーシップ確認プロセスを実行する必要がある。このような認証の主な目的の1つは、有効なサブスクリプションのないUEがCAGセルを介してネットワークにアクセスするための登録手順を実行しないようにすることである。
通常、上記のメンバーシップまたはアクセス検証プロセスは、物理的に安全な場所(通常、NPNが使用される場所)にあるモジュールに実装されているため、コアネットワークに含まれるアクセスおよびモビリティ機能によって実行される。
ただし、RRC_INACTIVEまたはRRC_IDLEモードの基地局が定期的なRNAU更新またはハンドオーバー操作のために再開するたびに、例えば、サービング基地局(および必要に応じてアンカーおよび/または新しいサービング基地局)とコアネットワークとの間の広範な追加の信号伝達を伴う、コアネットワークを介したメンバーシップ/アクセス検証プロセスの必要性が生じる。これにより、前述のようにRRC接続の確立手順を回避できたとしても、コアネットワークを介して毎回メンバーシップ検証手順を実行する必要があるため、RRC_INACTIVEモードの利点が無効になる。
したがって、本開示の好ましい実施形態は、上記の問題の1つまたは複数に対処するか、または少なくとも部分的に対処する、貴重なネットワークリソースを解放し、モバイルデバイスが非パブリックネットワークとの光/RRC非アクティブ接続を維持できるようにする、方法および装置を提供することを目的とする。
当業者の理解を効率化するために、本開示は3GPPシステム(UMTS、LTE、NR)の文脈で詳細に説明されるが、本開示の原理は、通信デバイスが存在する他のシステムに適用することができる。またはユーザ機器(UE)は、無線アクセス技術を使用してコアネットワークにアクセスする。
一態様では、本開示は、非公共通信ネットワーク内の基地局が、少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する方法であって、関連付けられたCAG識別子を有するCAGに関連付けられるCAGセルであって、前記基地局によって操作される前記CAGセル内のユーザ機器(UE)との通信接続を形成し、前記UEでの接続を中断するために通信接続を解放し、
他の基地局から、前記UEが前記他の基地局によって操作されるCAGセル内の通信接続の再開を要求したことを示すメッセージを受信し、前記メッセージは、前記他の基地局によって操作されるセルが関連付けられるCAGのCAG識別子を含み、前記UEが通信接続の再開を要求したことを示す前記メッセージで提供される前記CAG識別子によって識別されるCAGのCAGメンバーシップ検証を実行し、前記CAGメンバーシップ検証の結果を示すメッセージを前記他の基地局に送信する、方法を提供する。
一態様では、本開示は、非公共通信ネットワーク内の基地局が、少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する方法であって、他の基地局により操作されるCAGセルで中断された通信接続を再開するためのメッセージを、前記基地局によって操作されるCAGセル内のユーザ機器(UE)から受信し、前記CAGセルは、関連付けられたCAG識別子を有するCAGに関連付けられており、前記他の基地局またはコアネットワーク機能から、基地局によって操作される前記CAGセルに関連付けられた前記CAGのCAGメンバーシップ情報を取得し、取得したCAGメンバーシップ情報に基づいてCAG識別子のCAGメンバーシップ検証を実行する、方法を提供する。
一態様では、本開示は、少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する、非公共通信ネットワークの基地局であって、前記基地局は、コントローラとトランシーバとを備え、
前記コントローラは、関連付けられたCAG識別子を有するCAGに関連付けられるCAGセルであって、前記基地局によって操作される前記CAGセル内のユーザ機器(UE)との通信接続を形成するよう前記トランシーバを制御し、前記UEでの接続を中断するために通信接続を解放するよう前記トランシーバを制御し、他の基地局から、前記UEが前記他の基地局によって操作されるCAGセル内の通信接続の再開を要求したことを示すメッセージを受信するよう前記トランシーバを制御し、前記メッセージは、前記他の基地局によって操作されるセルが関連付けられるCAGのCAG識別子を含み、前記UEが通信接続の再開を要求したことを示す前記メッセージで提供される前記CAG識別子によって識別されるCAGのCAGメンバーシップ検証を実行し、前記CAGメンバーシップ検証の結果を示すメッセージを前記他の基地局に送信するよう前記トランシーバを制御する、基地局を提供する。
一態様では、本開示は、少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する、非公共通信ネットワークの基地局であって、前記基地局は、コントローラとトランシーバとを備え、前記コントローラは、他の基地局により操作されるCAGセルで中断された通信接続を再開するためのメッセージを、前記基地局によって操作されるCAGセル内のユーザ機器(UE)から受信するよう前記トランシーバを制御し、前記CAGセルは、関連付けられたCAG識別子を有するCAGに関連付けられており、前記他の基地局またはコアネットワーク機能から、基地局によって操作される前記CAGセルに関連付けられた前記CAGのCAGメンバーシップ情報を取得するよう前記トランシーバを制御し、取得したCAGメンバーシップ情報に基づいてCAG識別子のCAGメンバーシップ検証を実行する、基地局を提供する。
本開示の態様は、上記の態様および可能性に記載された方法を実行するようにプログラム可能なプロセッサをプログラムするように動作可能な命令が記憶されたコンピュータ可読記憶媒体など、または、請求項に記載されている、および/または請求項のいずれかに記載されている装置を提供するように適切に適合されたコンピュータをプログラムすることのように、対応するシステム、装置、およびコンピュータプログラム製品にまで及ぶ。
本明細書に開示されている(この用語は特許請求の範囲を含む)および/または図面に示されている各特徴は、他の開示されているおよび/または図示されている特徴とは独立して(または組み合わせて)開示に組み込まれ得る。特に、ただしこれらに限定されないが、特定の独立した請求に依存する請求のいずれかの特徴は、任意の組み合わせで、または個別に、その独立した請求に導入することができる。
本開示によれば、上記の問題の1つまたは複数に対処するか、または少なくとも部分的に対処する方法および関連する装置を提供することが可能である。
次に、本開示の実施形態を、例として、以下の添付の図面を参照して説明する。
本開示の実施形態が適用され得る移動式(セルラーまたは無線)通信システムを概略的に示す。 図2は、図1に示されるシステムの一部を形成するユーザ機器(UE)のブロック図である。 図1に示すシステムの一部を構成する基地局のブロック図である。 図1に示すシステムの一部を構成するコアネットワークノードエンティティのブロック図である。 本開示の実施形態が適用され得るPNI-NPNの2つの異なる展開のブロック図のうちの1つを示す。 本開示の実施形態が適用され得る、PNI-NPNの2つの異なる展開の他のブロック図を示す。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 本開示の実施形態を図1のシステムに実装することができる例示的な方法を示すタイミング図である。 図1のシステムで実行され得る、UEコンテキスト再配置を伴わない典型的なRNAU手順のタイミング図である。
概要
図1は、本開示の実施形態が適用可能である移動式(セルラーまたは無線)通信システム1を概略的に示す。
このネットワークでは、モバイルデバイス3(UE)のユーザは、適切な3GPP無線アクセス技術(RAT)、例えば、E-UTRAおよび/または5G RATを使用して、それぞれの基地局5およびコアネットワーク7を介して互いにおよび他のユーザと通信することができる。いくつかの基地局5が(無線)アクセスネットワークまたは(R)ANを形成することが理解されよう。当業者が理解するように、1つのモバイルデバイス3および1つの基地局5が説明の目的で図1に示されているが、システムは、実装される場合、通常、他の基地局およびモバイルデバイス(UE)を含む。
各基地局5は、1つまたは複数の関連するセルを(直接またはホーム基地局、リレー、リモートラジオヘッド、分散ユニットなどの他のノードを介して)制御する。E-UTRA/4Gプロトコルをサポートする基地局5は「eNB」と呼ばれることがあり、次世代/5Gプロトコルをサポートする基地局5は「gNB」と呼ばれることがある。いくつかの基地局5は、4Gおよび5Gの両方、および/または他の任意の3GPPまたは非3GPP通信プロトコルをサポートするように構成され得ることが理解されよう。
gNB5(本明細書では「分散」gNBと呼ばれる)の機能は、低レベルの機能、および、近くの(つまり、gNBによって運用されるセル内の)UEとのエアインターフェースを介した通信を実行する、1つまたは複数の分散ユニット(DU)と、通常、より高いレベルの機能、および、次世代コアとの通信を実行する、中央ユニット(CU)と、の間で分割され得ることが理解されよう。分散gNBには、次の機能ユニットが含まれている。
gNB中央ユニット(gNB-CU):1つまたはそれ以上のgNB-DUの動作を制御するEn-gNBのRadio Resource Control(RRC)レイヤー、Service Data Adaptation Protocol(SDAP)レイヤー、および、Packet Data Convergence Protocol(PDCP)レイヤーをホストする論理ノードである。gNB-CUは、gNB-DUに接続されているF1インターフェースを終端する。
gNB分散ユニット(gNB-DU)5D:gNBまたはEn-gNBの無線リンク制御(RLC)レイヤー、メディアアクセス制御(MAC)レイヤー、および、物理(PHY)レイヤーをホストする論理ノードであり、その動作はgNB-CUによって部分的に制御される。1つのgNB-DUは、1つまたは複数のセルをサポートする。1つのセルは1つのgNB-DUでのみサポートされる。gNB-DUは、gNB-CUに接続されているF1インターフェースを終端する。
gNB-CU-コントロールプレーン(gNB-CU-CP)5C:En-gNBまたはgNB用のgNB-CUのRRCおよびPDCPプロトコルのコントロールプレーン部分をホストする論理ノードである。gNB-CU-CPは、gNB-CU-UPに接続されたE1インターフェースと、gNB-DUに接続されたF1-Cインターフェースを終端する。
gNB-CU-ユーザプレーン(gNB-CU-UP)5U:En-gNBにおけるgNB-CUのPDCPプロトコルのユーザプレーン部分、並びに、gNBにおけるgNB-CUのPDCPプロトコルのユーザプレーン部分およびSDAPプロトコルをホストする論理ノードである。gNB-CU-UPは、gNB-CU-CPに接続されたE1インターフェースと、gNB-DUに接続されたF1-Uインターフェースを終端する。
モバイルデバイス3およびそのサービング基地局5は、適切なエアインターフェース(例えば、いわゆる「Uu」インターフェースなど)を介して接続されている。隣接する基地局5は、適切な基地局間インターフェース(いわゆる「X2」インターフェース、「Xn」インターフェースなど)を介して互いに接続されている。基地局5はまた、適切なインターフェース(いわゆる「S1」、「N1」、「N2」、「N3」インターフェースなど)を介してコアネットワークノードに接続されている。
コアネットワーク7は、通常、通信システム1における通信をサポートするための論理ノード(または「機能」)を含む。通常、例えば、「次世代」/5Gシステムのコアネットワーク7は、いくつかある機能の中でも特に、コントロールプレーンを含む。機能(CPF)11およびユーザプレーン機能(UPF)12。コアネットワーク7は、とりわけ、アクセスおよびモビリティ管理機能(AMF)13も含み得ることが理解されよう。コアネットワーク7から、外部IPネットワーク20(インターネットなど)への接続も提供され得る。
モバイル機器
図2は、図1に示されるモバイルデバイス3の主要な構成要素(例えば、携帯電話またはIoTデバイス)を示すブロック図である。図に示すように、モバイルデバイス3は、1つまたは複数のアンテナ33を介して基地局5との間で信号を送信および受信するように動作可能なトランシーバ回路31を有する。モバイルデバイス3は、モバイルの動作を制御するためのコントローラ37を有する。コントローラ37は、メモリ39に関連付けられ、トランシーバ回路31に結合されている。その動作に必ずしも必要ではないが、モバイルデバイス3は、もちろん、従来の携帯電話の通常の機能(ユーザインターフェース35など)をすべて備えていてもよく、これは、必要に応じて、ハードウェア、ソフトウェア、およびファームウェアの任意の1つまたは任意の組み合わせによって提供され得る。ソフトウェアは、メモリ39にプリインストールされ得るか、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされ得る。
コントローラ37は、この例では、メモリ39内に記憶されたプログラム命令またはソフトウェア命令によってモバイルデバイス3の全体的な動作を制御するように構成される。図に示すように、これらのソフトウェア命令は、とりわけ、オペレーティングシステム41、通信制御モジュール43、ページングモジュール45、RRCモジュール46、およびNASモジュール49を含む。
通信制御モジュール43は、モバイルデバイス3とそのサービング基地局5(および他のユーザ機器、コアネットワークノードなどのサービング基地局5に接続された他の通信デバイス)との間の通信を制御するように動作可能である。
ページングモジュール45は、モバイルデバイス3をページングすることができる(RANベースの)ページング領域を(例えば、セルのリストの形で)維持し、トランシーバ31を制御して、モバイルデバイス3に宛てられたページングメッセージを監視する。ページングモジュール45はまた、モバイルデバイス3が現在構成されているRANページング領域を離れようとしているとき(またはすでに離れているとき)に、(たとえば、適切な位置更新手順を実行するために)他のモジュールに(例えば、必要に応じてRRCモジュール46およびNASモジュール49に)通知する。
RRCモジュール46は、RRC標準に従ってフォーマットされたシグナリングメッセージを生成、送信、および受信するように動作可能である。例えば、そのようなメッセージは、モバイルデバイス3とそのサービング基地局5との間で交換される。RRCメッセージは、例えば、モバイルデバイス3の(RANベースの)ページングエリアの構成に関連するメッセージを含み得る。
NASモジュール49は、NAS標準に従ってフォーマットされたシグナリングメッセージを生成、送信、および受信するように動作可能である。例えば、そのようなメッセージは、モバイルデバイス3とMME13との間で(RRCモジュール46を使用して、サービング基地局5を介して)交換される。NASメッセージは、例えば、モバイルデバイス3が現在配置されている追跡エリア(またはセル)の登録および/または更新に関連するメッセージを含み得る。
基地局
図3は、図1に示される基地局5の主要構成要素を示すブロック図である。図に示すように、基地局5は、1つまたは複数のアンテナ53を介してユーザ機器(モバイルデバイス3など)に信号を送信し、ユーザ機器(モバイルデバイス3など)から信号を受信するためのトランシーバ回路51、コアネットワーク7との間で信号を送受信するためのコアネットワークインターフェース55(例えば、S1インターフェース、NG-Cインターフェースなど)、隣接する基地局との間で信号を送受信するための基地局インターフェース56(例えば、X2インターフェース、Xnインターフェースなど)を有する。基地局5は、メモリ59に記憶されたソフトウェアに従って基地局5の動作を制御するためのコントローラ57を有する。ソフトウェアは、メモリ59に事前にインストールされ得、および/または、たとえば、電気通信ネットワーク1を介して、もしくは、リムーバブルデータストレージデバイス(RMD)から、ダウンロードされ得る。ソフトウェアは、とりわけ、オペレーティングシステム61、および少なくとも通信制御モジュール63を含む。
通信制御モジュール63は、基地局5と、UE3およびコアネットワークノードなどの他のノードとの間のシグナリングを処理(生成/送信/受信)する。そのようなシグナリングは、例えば、モバイルデバイス3の動作を管理するための制御データ(例えば、NAS、RRC、ページング、システム情報など)を含み得る。
基地局5が分散gNBまたはEn-gNBを含む場合、ネットワークインターフェース55は、分散gNBまたはEn-gNBのそれぞれの機能間で信号を通信するためのE1インターフェースおよびF1インターフェース(制御プレーン用のF1-Cおよびユーザプレーン用のF1-U)も含む。この場合、ソフトウェアは、gNB-CU-CPモジュール5C、gNB-CU-UPモジュール5U、およびgNB-DUモジュール5Dのうちの少なくとも1つも含む。gNB-CU-CPモジュール5Cは、もし存在するなら、分散gNBまたはEn-gNBのRRC層およびPDCP層のコントロールプレーン部分をホストする。gNB-CU-UPモジュール5Uは、もし存在するなら、PDCPのユーザプレーン部分と分散gNBのSDAPレイヤー、または分散En-gNBのPDCPレイヤーのユーザプレーン部分をホストする。gNB-DUモジュール5Dは、もし存在するなら、分散gNBまたはEn-gNBのRLC、MAC、およびPHY層をホストする。
当業者には、中央ユニット(例えば、5Cおよび/または5U)が、基地局とともに実装され物理的に配置され得るか、または単一の物理的要素として、またはクラウドベースまたは仮想化システムとして遠隔地に実装され得ることが理解されるであろう。また、単一の中央ユニットが複数の基地局5にサービスを提供し得ることも理解されよう。
図3には示されていないが、基地局5はまた、通常、RRCモジュール、基地局間インターフェースモジュール(例えば、X2/Xn)、およびコアネットワークインターフェースモジュールも含む。
RRCモジュールは、RRC標準に従ってフォーマットされたシグナリングメッセージを生成、送信、および受信するように動作可能である。例えば、そのようなメッセージは、基地局5とモバイルデバイス3(および基地局5のセル内の他のユーザ機器)との間で交換される。RRCメッセージは、例えば、図12を参照して上で説明したように、RNAU手順の実行に関連するメッセージを含み得る。
基地局間インターフェースモジュールは、X2AP(またはXnAP)規格に従ってフォーマットされたシグナリングメッセージ(X2/Xnメッセージ)を生成、送信、および受信するように動作可能である。X2/Xnメッセージは、例えば、モバイルデバイス3のページング、データ転送、隣接する基地局間のUEコンテキスト(およびモバイルデバイス3に関連する他の情報)の転送/フェッチ、およびUEからのRRCResumeRequestに応答したCAGメンバーシップ/サブスクリプションの検証結果に関連するメッセージを含み得る。
コアネットワークインターフェイスモジュールは、S1AP(またはNG-C)標準に従ってフォーマットされたシグナリングメッセージを生成、送信、および受信するように動作可能である。例えば、そのようなメッセージは、基地局5とAMF/MME13との間で交換される。S1AP(またはNG-C)メッセージは、例えば、基地局5のセル内のユーザ機器の位置および/または動作状態の登録、特定のモバイルデバイス3のページング要求、および/または関連する応答、および/または特定のUEのCAGメンバーシップ/サブスクリプション検証プロセスが失敗した場合にトリガーされる可能性のある登録手順に関連するメッセージを含み得る。
コアネットワークノード
図4は、図1に示される一般的なコアネットワークノード(または機能)の主要な構成要素、例えば、AMF13を示すブロック図である。示されるように、コアネットワークノードは、ネットワークインターフェース75を介して他のノード(UE3および(R)ANノード5を含む)との間で信号を送受信するように動作可能なトランシーバ回路71を含む。コントローラ77は、メモリ79に記憶されたソフトウェアに従ってコアネットワークノードの動作を制御する。ソフトウェアは、メモリ79に事前にインストールされ得るか、および/または、例えば、電気通信ネットワーク1を介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされ得る。ソフトウェアは、とりわけ、オペレーティングシステム81および少なくとも通信制御モジュール83を含む。通信制御モジュール83は、コアネットワークノードと、UE3、(R)ANノード5、および他のコアネットワークノードなどの他のノードとの間のシグナリングを処理(生成/送信/受信)する。このようなシグナリングには、上記のように、登録手順(または同等のもの)に関連する適切にフォーマットされた要求と応答が含まれる。
上で説明したように、たとえば、現在の5Gアーキテクチャでは、gNBの内部構造は、F1インターフェースで接続された中央ユニット(CU)と分散ユニット(DU)と呼ばれる2つの部分に分割できる。これにより、「分割」アーキテクチャの使用が可能になる。これにより、典型的は「上位」のCUレイヤー(必然的または排他的ではないが、例えばPDCP)および典型的は「下位」のDUレイヤー(必然的または排他的ではないが、例えばRLC/MAC/PHY)は個別(別々)に実装される。したがって、例えば、いくつかのgNBの上位層のCU機能は、(単一のユニットによって)一元的に実装されてもよく、一方で、下位層のDU機能は、各gNBにおいて、ローカルに保持されてもよい。
PNI-NPNの場合、ネットワーク内のすべてのgNBのgNB-CU機能が、例えばデータセンターやオペレーターの建物などの同じ安全な場所に実装され、配置される場合がある。図5Aおよび5Bには、この概念の2つの典型的な展開例が示されている。図5Aでは、(安全な環境内にある)PNI-NPN gNBのCUは、PLMNのサポートでホストされ、ネットワークスライシングまたはCAGアクセス制御を使用して、PNI-NPNの外部の許可されたgNBと共有される。図5Bでは、PNI-NPNはスタンドアロンNPNであり、PNI-NPN gNBのCUは、PLMNのサポートなしで、PNI-NPN内に実装されている。同様に、PLMN内のgNBのCUは、そのPLMN内でホストされる。
どちらの場合も、PNI-NPNのgNB-CUは一元化された機能であり、PNI-NPN内の複数のgNBにサービスを提供する可能性がある。また、有益なことに、CAGメンバーシップとアクセス検証プロセスは、gNBとコアネットワーク間の過度の追加シグナリングを必要とせずに、中央ユニットによって実行できる。
次に、(RRC INACTIVE状態/モードで動作しうる)モバイルデバイス用にRANベースのページング領域を構成できるさまざまな方法について、(図6~11を参照して)より詳細に説明する。
CAGメンバーシップ/サブスクリプション検証プロセスがコアネットワークではなく基地局(またはgNBのCU)によって実行される場合、考慮すべき多くの問題と考慮事項があり、したがって、図1のシステムは、以下に示すように、さまざまなシナリオを考慮に入れるように構成できる。
操作-最初のシナリオ
図6は、UEが最初にCAGセルにアクセスし、最初の登録手順を実行したgNBであるアンカーgNBがUEのCAGメンバーシップ情報をもち、UEが同じCAG識別子を持つターゲットCAGセルで定期的なRNAU手順を開始する際の、システム1の構成要素によって実行される第1の例示的なプロセスを示すタイミング図(メッセージシーケンスチャート)である。
したがって、ステップS1で、UE3は、自身の通信制御モジュール43を使用して、最初に、関連付けられたCAG IDを有するCAGセルにアクセスし、その初期セルを運用する基地局5を介して適切なRRCセットアップ手順を実行する。RRCセットアップ手順の一部として、UE3は、適切にフォーマットされた「UE初期メッセージ」を含むRRCセットアップ要求を基地局5に送信する。この例では、UEのメッセージは、UE3に関連付けられた少なくとも1つのCAG識別子(CAG ID)(例えば、初期セル(以下、「アンカー」セルと呼ぶ)に関連付けられたCAG IDに対応する少なくとも1つのCAG ID)を含む。
ステップS2で、アンカー基地局5は、(CAG IDを含む)UE初期メッセージをコアネットワークノード7のAMF13に転送し、アンカーセルが属するCAGに関連付けられたNPNの使用をUE3が許諾(authorized)されているかどうかを示すCAG情報(CAG検証情報)を取得する。コアネットワーク7/AMF13から取得された情報が、UE3がそのセルを使用することを許諾されていないことを示す場合、基地局は、UEのセルへのアクセスの試みを拒絶する。コアネットワークノード7/AMF13から取得された情報が、UE3がセルを使用することを許諾されていることを示す場合、アンカー基地局およびUE3は、適切なRRC再構成手順を実行する。RRC再構成後、UE3は、CAGセルを介してコアネットワーク7に向けてデータを送信することができる。コアネットワークノード7/AMF13は、UE3のUEコンテキストにおいて、UE3が初期セルに関連付けられたCAG/NPN(そしてまた、コアネットワーク7/AMF13から取得された情報が、UE3に関連する他のCAG/NPNを示す場合には、他のCAG/NPN)を使用することを許諾されていることを示す。アンカーgNBに提供されるUEコンテキストは、このCAGメンバーシップ情報を含み、アンカー基地局(または分散gNBの場合はその中央ユニット)のメモリ59に記憶される。
ステップS3:RRC接続が中断されると、UE3はRRC非アクティブ状態に入る(例えば、送信/受信するデータがこれ以上ないとき)。RRC中断は、通常、ネットワークとUE3との間の適切なシグナリング(および/またはタイマー)を伴い、それにより、サービング基地局は、UE3がいつRRC非アクティブ状態に入ったかを知る。アンカー基地局は、非アクティブなUE3のUEコンテキストを記憶するので、例えば、定期的なRNAU手順のためにRRC接続を再開することができる。その後、UE3は、パブリックセルを介して、またはUE3が以前にアクセスしたセルと同じ関連付けられたPLMN/CAG IDを有するCAGセルを介して、中断されたRRC接続を再開できることが理解されよう。
ステップS4で、UE3が、定期的なRNAU手順のために、同じCAG IDを有する別の「ターゲット」CAGセルで接続を再開する場合、ターゲットセルは、RNA更新のために、UE3のCAGIDを含む「Retrieve UE Context Request」メッセージをアンカー基地局5に送信する。アンカー基地局5は、メッセージに含まれるCAG IDを使用してメンバーシップ検証プロセスを実行し、それをメモリ59に記憶されているUEコンテキストデータのメンバーシップ情報と比較する。この場合、UE3のCAG IDは、記憶されているUEコンテキストに対して検証することができ、アンカー基地局5は、カプセル化されたRRCReleaseメッセージを含むRetrieveUEContextFailureメッセージを返す。RRCReleaseメッセージは、CAG IDがアンカー基地局5とターゲット基地局の両方のCAG IDと一致し、UE3がターゲット基地局へのアクセスを許諾されていることの確認として機能する中断指示メッセージを含む。したがって、ターゲット基地局は、RRCReleaseメッセージをUE3に送信し、そのRRC接続を中断させる。この例では、UEコンテキストデータは、アンカー基地局5によって記憶されたままである、すなわち、コンテキストの再配置はない。
操作-2番目の例
図7は、(UEが最初にCAGセルにアクセスし、最初の登録手順を実行した基地局5(gNB)である)アンカー基地局5がUE3のCAGメンバーシップ情報を有し、同じまたは異なるCAG識別子を有するターゲットCAGセルで定期的なRNAU手順をUE3が開始するときに、システム1の構成要素によって実行される第2の例示的なプロセスを示すタイミング図(メッセージシーケンスチャート)である。
この場合、ステップS1で、UE3は、その通信制御モジュール43を使用して、最初に、関連付けられたCAG IDを有するCAGセルにアクセスし、その初期セルを運用する基地局5を介して適切なRRCセットアップ手順を実行する。RRCセットアップ手順の一部として、UE3は、適切にフォーマットされた「UE初期メッセージ」を含むRRCセットアップ要求を基地局5に送信する。この例では、UEのメッセージは、UE3に関連付けられた少なくとも1つのCAG識別子(CAG ID)を含み、これは、ターゲットセルのCAG IDに対応しない可能性がある。
ステップS2で、アンカー基地局5は、(UE固有のCAG情報に対する適切にフォーマットされた要求を含む)UE初期メッセージをコアネットワーク7のAMF13に転送し、CAG情報(CAGサブスクリプション情報、例えば、UE3がアクセスすることを許諾されているセルのCAG IDのリスト)を取得する。アンカー基地局5は、UE3について受信されたCAG IDをコアネットワークノード7から受信されたCAGサブスクリプション情報と比較して、UE3がアンカーセルへのアクセスを許諾されるかどうかを(UEのCAG IDが関連するCAGサブスクリプション情報のエントリのいずれかと一致するかどうかを確認することによって)決定する。コアネットワーク7/AMF13から取得されたCAGサブスクリプション情報が、UE3がそのセルを使用することを許諾されていないことを示す場合、基地局5は、UEのアンカーセルへのアクセスの試みを拒絶する。コアネットワーク7/AMF13から取得されたCAGサブスクリプション情報が、UE3がアンカーセルを使用することを許諾されていることを示す場合、アンカー基地局およびUE3は、適切なRRC再構成手順を実行する。RRC再構成後、UE3は、アンカーCAGセルを介してコアネットワーク7(およびコアネットワーク7を超えた他のノード)と通信することができる。コアネットワーク7/AMF13は、UE3のUEコンテキストにおいて、UE3が初期セルに関連付けられたCAG/NPN(そしてまた、コアネットワーク7/AMF13から取得された情報が、UE3に関連する他のCAG/NPNを示す場合には、他のCAG/NPN)を使用することを許諾されていることを示す。アンカー基地局5に提供されるUEコンテキストは、このCAGサブスクリプション情報を含み、アンカー基地局5のメモリ59(または分散gNBの場合は中央ユニットに関連するメモリ)に記憶される。
ステップS3:RRC接続が中断されると、UE3はRRC非アクティブ状態に入る(例えば、送信/受信するデータがこれ以上ないとき)。RRC中断は、通常、ネットワークとUE3との間の適切なシグナリング(および/またはタイマー)を伴い、それにより、サービング(アンカー)基地局5は、UE3がいつRRC非アクティブ状態に入ったかを知る。サービング基地局5は、非アクティブなUE3のUEコンテキストを記憶するので、適切な場合(UE3が送信/受信するためのより多くのデータがある場合)、RRC接続を再開することができる。
ステップS4で、UE3が、定期的なRNAU手順のために、同じまたは異なるCAG IDを有する別の「ターゲット」CAGセルで接続を再開する場合、ターゲットセルは、RNA更新のために、UE3のCAG IDを含む「Retrieve UE Context Request」メッセージを(アンカー基地局に)送信する。アンカー基地局5は、UEのメッセージに含まれるCAG IDに基づいてメンバーシップ検証プロセスを実行し、それをUEコンテキスト内のメンバーシップサブスクリプション情報と比較する。この場合、UE3のCAG IDは、記憶されたUEコンテキストに対して検証することができ、アンカー基地局5は、カプセル化されたRRCReleaseメッセージを含むRetrieveUEContextFailureメッセージを返す。ターゲットgNBがRetrieveUEContextFailureメッセージを受信すると、このメッセージの受信はUEがCAG検証に合格したことを暗黙的に示すものと見なされるため、ターゲットgNBはUEへのRRCReleaseメッセージに進み、RRC接続が中断される。この例では、(そのUE3のCAGメンバーシップサブスクリプションデータを含む)UEコンテキストデータは、アンカー基地局5に記憶されたままであり、すなわち、コンテキスト再配置はない。
操作-3番目の例
図8は、UEが最初にCAGセルにアクセスした(そして最初の登録手順を実行した)基地局であるアンカー基地局5が、UE3のCAGメンバーシップ情報を有し、UE3が、異なるCAG識別子を有するターゲットCAGセルでRNAU手順を開始する際の、システム1の構成要素によって実行される第3の例示的なプロセスを示すタイミング図(メッセージシーケンスチャート)である。
この場合、ステップS1で、UE3は、その通信制御モジュール43を使用して、最初に、関連付けられたCAG ID#1を有するCAGセルにアクセスし、その初期セルを運用する基地局を介して(適切にフォーマットされた「UE初期メッセージ」を含む)適切なRRCセットアップ手順を実行する。この例では、UEのメッセージは、アンカー基地局5(のセル)のCAG IDに対応する、UE3に関連付けられた少なくとも1つのCAG識別子(CAG ID#1)を含む。
ステップS2で、アンカー基地局5は、(CAG ID#1を含む)UE初期メッセージをAMF13/コアネットワーク7に転送し、アンカーセルが属するCAG(すなわち、CAG#1)に関連付けられたNPNを使用することをUE3が許諾されているかどうかを示すCAG情報(CAG検証情報/CAGメンバーシップ情報)を取得する。コアネットワーク7/AMF13から取得された情報が、UE3がそのセルを使用することを許諾されていないことを示す場合、基地局は、UEのセルへのアクセスの試みを拒絶する。コアネットワーク7/AMF13から取得された情報が、UE3がセルを使用することを許諾されていることを示す場合、アンカー基地局5およびUE3は、適切なRRC再構成手順を実行する。RRC再構成後、UE3は、CAG1セルを介してコアネットワーク7と通信することができる。コアネットワークノード7/AMF13は、UE3のUEコンテキストにおいて、UE3が初期セル、すなわち、CAG1(コアネットワーク7/AMF13から取得された情報が、UE3に関連する他のCAG/NPNを示す場合、おそらく他のCAG/NPN)に関連付けられたCAG/NPNを使用することを許諾されていることを示す。アンカー基地局5に提供されるUEコンテキストは、このCAGメンバーシップ情報を含み、アンカー基地局5のメモリ59に記憶される。
ステップS3:RRC接続が中断されると、UE3はRRC非アクティブ状態に入る(例えば、送信/受信するデータがこれ以上ないとき)。RRC中断は、通常、ネットワークとUE3との間の適切なシグナリング(および/またはタイマー)を含み、それにより、サービング基地局は、UE3がいつRRC非アクティブ状態に入ったかを知る。アンカー基地局5は、例えば、定期的なRNAU手順のためにRRC接続を再開することができるように、非アクティブなUE3のUEコンテキストを記憶する。その後、UE3は、パブリックセルまたはCAGセルのいずれかを介して、中断されたRRC接続を再開することができることが理解されよう。
この場合、UE3は、RNAU手順のために、異なるCAG ID(CAG ID#2)を有する別の「ターゲット」CAGセルでその接続を再開する。ターゲットセルは、UE3に関連付けられたUEコンテキストをフェッチするために、「Retrieve UE Context Request」メッセージをアンカー基地局5に送信する。この場合、ターゲット基地局からのメッセージには、(UE 3がRRC接続を再開しようとするセルに関連付けられている)CAG ID#2が含まれる。アンカー基地局5は、メッセージに含まれるCAG ID#2を使用してメンバーシップ検証プロセスを実行し、自身のメモリ59に記憶されたUEコンテキストデータ内のメンバーシップ情報と比較する。この場合、アンカー基地局5は、UE3の関連するCAG#2データを持っていないので、記憶されたUEコンテキストに対して検証できない。
したがって、ステップS4で、アンカー基地局5は、UE3がCAG2セルにアクセスしようとしていることをAMF13に示す、UE ContextModificationメッセージによってCAG2情報を(コアネットワーク7/AMF13に)要求する。AMF13は、CAG ID#2に関連してUE3のメンバーシップ検証プロセスを実行し、検証結果を返す。UE3がCAG2へのアクセスを許諾されていない場合、基地局は、UEのセルへのアクセスの試みを拒絶する。しかしながら、UE3がCAG2セルへのアクセスを許諾されている場合、AMF13は、記憶されているUE3のUEコンテキスト情報がCAG ID#2を含むように変更され得ることを確認するメッセージを(アンカー基地局5に)返す。そして、(アンカー基地局5による)記憶のためのCAG2サブスクリプション情報を、UE3のためのUEコンテキスト情報と共に提供する。
ステップS5で、UE3のCAG 2メンバーシップ検証が成功した場合、アンカー基地局5は、カプセル化されたRRCReleaseメッセージを含むRetrieveUEContextFailureメッセージをターゲット基地局に返す。RRCReleaseメッセージには、UE3がCAG2セルへのアクセスを許諾されていることの確認として機能する中断指示メッセージが含まれている。したがって、ターゲット基地局は、RRCReleaseメッセージをUE3に送信し、そのRRC接続を中断させる。この例では、(新しいCAG2情報を含む)UEコンテキストデータは、アンカー基地局5によって記憶されたままであり、すなわち、コンテキストの再配置はない。
上記のすべての例は、UEコンテキスト再配置がない場合、すなわち、(任意のCAGメンバーシップ/サブスクリプション情報を含む)UEコンテキスト情報がアンカー基地局5(つまり、初期登録(RRCセットアップ)手順に使用された基地局)によって記憶されたままである場合のCAG検証プロセスを示している。
上記のすべての例において、UEコンテキスト再配置の概念を組み込むことができることが理解されよう。UEコンテキスト再配置は、RRCに関連して当業者によく知られているであろう。しかしながら、この場合、CAGメンバーシップ検証ステップは、UE3のCAGメンバーシップサブスクリプション情報を含むUEコンテキストを(次の再開要求までそのメモリに記憶するために)ターゲット基地局に毎回送信するステップを含み得る。UE3は、最後のサービングセルではないセルにアクセスする。言い換えると、これらのシナリオでは、最後のサービングセルが上記のCAGメンバーシップ検証プロセスを実行する。
操作-4番目の例
図9は、UEコンテキスト再配置が組み込まれ、最後のサービング基地局5がUE3のCAGメンバーシップ/サブスクリプション情報を有する場合に、システム1のコンポーネントによって実行される例示的なプロセスを示すタイミング図(メッセージシーケンスチャート)である。
この場合、ステップS1で、UE3は、その通信制御モジュール43を使用して、最初に、関連付けられたCAG ID#1を有するCAGセルにアクセスする。そして、その初期セルを運用する基地局5を介して、(UE3が適切にフォーマットされた「UE初期メッセージ」を送信する間に)適切なRRCセットアップ手順を実行する。この例では、「UE初期メッセージ」には、(アンカー)基地局5のCAG IDに対応する、UE 3に関連付けられた少なくとも1つのCAG識別子(CAG ID#1)が含まれている。
ステップS2で、アンカー基地局5は、(CAG IDを含む)UE初期メッセージをAMF13(または別のコアネットワークノード)に転送し、UE3が識別子CAG ID#1を有するCAGセルを使用することを許諾されているかどうかを示すCAG情報(CAG検証情報)を取得する。コアネットワーク7/AMF13から取得された情報が、UE3がそのセルを使用することを許諾されていないことを示す場合、基地局は、UEのセルへのアクセスの試みを拒絶する。コアネットワーク7/AMF13から取得された情報が、UE3がセルを使用することを許諾されていることを示す場合、アンカー基地局5およびUE3は、適切なRRC再構成手順を実行する。RRC再構成後、UE3は、CAGセルを介してコアネットワーク7に向けてデータを送信することができる。コアネットワーク7/AMF13は、UE3のUEコンテキストにおいて、UE3が初期セル、すなわち、CAG#1に関連付けられたCAG/NPNを使用することを許諾されていることを示す。アンカー基地局5に提供されるUEコンテキストは、UE3のこのCAG#1メンバーシップ情報を含み、それは、アンカー基地局5のメモリ59に記憶される。
RRC接続が中断されると、UE3はRRC非アクティブ状態に入る(例えば、送信/受信するデータがこれ以上ないとき)。RRC中断は、通常、ネットワークとUE3との間の適切なシグナリング(および/またはタイマー)を伴い、それにより、アンカー基地局5は、UE3がいつRRC非アクティブ状態に入ったかを知る。アンカー基地局5は、非アクティブなUE3のUEコンテキストを記憶するので、適切な場合(UE3が送信/受信するためのより多くのデータがある場合)、RRC接続を再開することができる。その後、UE3は、パブリックセルを介して、またはUE3が以前にアクセスしたセルと同じまたは異なる関連PLMN/CAG IDを有するCAGセルを介して、中断されたRRC接続を再開できることが理解されよう。
ステップS3に一般的に示されるように、この場合、UE3は、RNAU手順のために、異なるCAG ID(CAG ID#2)を有する別の「ターゲット」CAGセルで接続を再開する。ターゲットセルを運用する基地局は、このUE3のUEコンテキストを取得するために、(アンカー基地局5に)「Retrieve UE Context Request」メッセージを送信する。Retrieve UE Context Requestメッセージは、CAG ID#2およびRRC接続を再開する目的がRNAの更新であることを示す。その間に、他の定期的なRNAU手順および/または他の再開イベントがUE3によって開始および実行されている可能性があり、ネットワーク内の基地局5がUEコンテキスト再配置を組み込むように構成されている場合、UE3の任意のCAGメンバーシップ情報を含む最新のUEコンテキスト情報は、上記の(第1の)アンカー基地局5ではなく、UEの最後に訪問されたセルを提供する基地局に記憶され得る。
UEコンテキスト取得要求メッセージに応答して、アンカー基地局5は、メッセージに含まれるCAG ID#2を使用してメンバーシップ検証プロセスを実行し、自身のメモリ59に記憶されたUEコンテキストデータ内のメンバーシップ情報と比較する。この場合、アンカー基地局5はUE3に関連するCAG#2データを持たないため、UE3 CAG ID#2は、記憶されたUEコンテキストに対して検証することができない。したがって、UE3がCAG#2セルに関連付けられたPLMNのメンバーシップを有していても、アンカー基地局5のUEコンテキスト情報はこれを示さない。したがって、アンカー基地局5は、そのUEコンテキスト情報に基づいて、このUE3のCAG#2メンバーシップ情報を持たないと判断し、それを示すためにターゲット基地局にRetrieve UE Context Responseメッセージを返す。この場合、UEコンテキストは、ターゲットベースステーションに再配置されている。すなわち、Retrieve Context Responseメッセージは、UEコンテキストおよびそれに含まれる任意のCAG情報(この例では、CAG#1メンバーシップ情報)を含む。
したがって、ステップ4で、ターゲットgNBは、AMF13にUE 3がCAG#2セルにアクセスしようとしていることを示すUE ContextModificationメッセージによって、UE3がCAG ID#2を有するセルへのアクセスを許可(allowed)されているかどうかを識別する情報を(コアネットワーク7/AMF13に)要求する。AMF13は、CAG ID#2に関連してUE3のメンバーシップ検証プロセスを実行し、検証結果を返す。UE3がCAG#2セルへのアクセスを許可(permitted)されていない場合、ターゲット基地局5は、UEのセルへのアクセスの試みを拒絶する。しかしながら、UE3がCAG#2セルへのアクセスを許可(permitted)されている場合、AMF13は、これを確認するメッセージを(ターゲット基地局5に)返し、基地局5が、記憶されているUE3のUEコンテキスト情報を更新してCAG ID#2に含めることを可能にする。基地局5は、CAG ID#2に関するCAG検証がUE3に対して成功したと判断する。
ステップ5で、UE3のCAG#2メンバーシップ検証が成功した場合、ターゲットgNBは、適切なRRCReleaseメッセージをUE3に送信し、そのRRC接続を中断させる。この例では、(新しいCAG#2情報を含む)更新されたUEコンテキストデータは、(例えば、CAG#1などの他の以前に検証されたCAGメンバーシップ情報に加えて)ターゲット基地局5のメモリ59に記憶されたままである。
操作-CAGメンバーシップの失敗
上記のどのプロセスが使用されているかに関係なく、UEのメンバーシップ検証が最終的に失敗する可能性がある、以下の2つの潜在的な理由がある。
・UEが非アクティブモードのときに、UEのメンバーシップ条件が変更された。
・UEは不正なUEであり、ネットワークへのアクセスは許可(permitted)されていない。
次の例では、メンバーシップ検証の失敗に関連してさまざまなシナリオが考慮されている。上記の第1、第2および第3の例(すなわち、RRC再開/RNA更新がコンテキスト再配置なしで実行され、アンカーgNBがUEコンテキスト情報を保持する場合)に関連して、以下の2つの例示的なオプションが想定される。
最初のオプションには、アンカー基地局が、新しい原因値(CAGメンバーシップの失敗など)を含むRETRIEVE UE CONTEXT FAILUREメッセージとカプセル化されたRRCReleaseメッセージをターゲット基地局に送信することが含まれる。次に、アンカー基地局はUEコンテキストを解放し、ターゲット基地局は、RRCReleaseメッセージをUEに送信して、それを上記のRRC_IDLEモードに移行させる。
別のオプションには、アンカー基地局が、カプセル化されたRRCReleaseメッセージ(ただし、新しい原因値ではない)を含むRETRIEVE UE CONTEXT FAILUREメッセージをターゲット基地局に送信し、次にUEコンテキストを解放することが含まれ得る。次に、ターゲット基地局は、RRCReleaseメッセージをUEに送信して、それを上記のRRC_IDLEモードに移行させる。
RRCがコンテキスト再配置を含む上記の第4の例に関連して、ターゲット基地局は、UEのメンバーシップ検証プロセスが失敗したことを示すためにUEコンテキストが更新されるときに、UEをRRC_IDLEモードに単に移動させることができる。
上記で提案されたオプションは、指定されたUEがCAGセルにアクセスしようとし、メンバーシップの検証が失敗したことをAMFに通知する問題を考慮していない。PNI-NPNに関連して失敗したアクセス試行をすべてAMFに通知して、それらをさらに調査し、悪意のある攻撃を監視できるようにすることが有利な場合がある。
次の例は、CAG検証の失敗を処理し、そのような失敗をAMFに通知するためのそれぞれのプロセスに関連している。
操作-5番目の例
図10Aは、システム1の構成要素によって実行される例示的なプロセスを示すタイミング図(メッセージシーケンスチャート)である。これは、上記の1番目、2番目、3番目の例に関連している(つまり、RRC再開/RNA更新はUEコンテキスト再配置なしで実行される)。この場合、CAGメンバーシップ検証は、アンカー基地局5によって実行される。図に示すように、ステップS4’で、UE3のメンバーシップ検証プロセスが失敗した場合(ターゲット基地局5によって示されるCAG IDで)、アンカー基地局5はコアネットワーク7(例えば、 AMF 13)へ、この検証の失敗を示す適切な原因値(例:「CAG検証の失敗」原因値等)を含む適切にフォーマットされたメッセージ(たとえば、UEContextRelease要求)を送信する。メッセージはまた、UE3および/またはUE3がアクセスを試みたターゲット基地局5のセルを識別する情報を含み得ることが理解されよう。アンカー基地局5はまた、検証の失敗について(例えば、UECystemFailureメッセージを送信することによって)ターゲット基地局5に通知する。
操作-6番目の例
図10Bは、システム1の構成要素によって実行されるプロセス例を示すタイミング図(メッセージシーケンスチャート)であり、これは、上記の第4の例に関連する(すなわち、RRC再開/ RNA更新は、UEコンテキスト再配置で実行される)。この場合、CAGメンバーシップ検証は、ターゲット基地局5によって実行される。図に示すように、ステップ5’で、UE3のメンバーシップ検証プロセスが失敗した場合、ターゲット基地局5は、この検証の失敗を示す適切な原因値(例:「CAG検証の失敗」原因値等)を含む、適切にフォーマットされたメッセージ(例えば、UEContextReleaseRequestなど)をコアネットワーク7(例えば、AMF13)に送信する。メッセージはまた、UE3および/またはUE3がアクセスを試みたターゲット基地局のセルを識別する情報を含み得ることが理解されよう。ターゲット基地局5はまた、RRCReleaseメッセージを生成してUE3に送信して、それをRRC_IDLEモードに移行させる。
操作-7番目の例
図11Aは、システム1の構成要素によって実行されるプロセスの例を示すタイミング図(メッセージシーケンスチャート)であり、これは、上記の第1、第2、および第3の例に関連する(つまり、RRC再開/RNA更新はUEコンテキスト再配置なしで実行される)。メッセージシーケンスは、ほとんどの点で図10Aのメッセージシーケンスと類似している。ただし、ステップS4’では、UEContextReleaseRequestメッセージ(および/または同様のもの)を介して原因値によってCAG検証の失敗を示す代わりに、CAG検証の失敗は、クラス2メッセージ(つまり、応答を必要としないメッセージまたは通知)によってコアネットワーク7に示される。具体的には、この例では、アンカー基地局5は、「UE CAG検証失敗」メッセージを生成して送信し、失敗したCAG IDを識別する情報をこのメッセージに含める。メッセージはまた、UE3および/またはUE3がアクセスを試みたターゲット基地局のセルを識別する情報を含み得ることが理解されよう。
操作-8番目の例
図11Bは、システム1のコンポーネントによって実行されるプロセスの例を示すタイミング図(メッセージシーケンス)チャートであり、これは、上記の第4の例に関連する(すなわち、RRC再開/RNA更新は、UEコンテキスト再配置で実行される)。この場合、CAGメンバーシップ検証は、ターゲット基地局5によって実行される。メッセージシーケンスは、ステップS5’で、ターゲット基地局5がクラス2メッセージによってCAG検証の失敗についてコアネットワーク7に通知することを除いて、図10Bのシーケンスとほとんどの点で類似している。具体的には、この例では、ターゲット基地局5は、「UE CAG検証失敗」メッセージを生成して送信し、失敗したCAG IDを識別する情報をこのメッセージに含める。メッセージはまた、UE3および/またはUE3がアクセスを試みたターゲット基地局のセルを識別する情報を含み得ることが理解されよう。
変更と代替
詳細な実施形態は上に記載されている。当業者が理解するように、本明細書に具体化された開示から依然として利益を得る一方で、上記の実施形態に対して多くの修正および代替を行うことができる。実例として、これらの代替案および修正のいくつかのみをここで説明する。
上記の説明では、UE、(R)ANノード、およびコアネットワークノードは、理解を容易にするために、いくつかの個別のモジュール(通信制御モジュールなど)を有するものとして説明されている。これらのモジュールは、特定のアプリケーション、たとえば既存のシステムが開示を実装するように変更されている場合、他のアプリケーション、たとえば最初から本発明の機能を念頭に置いて設計されたシステムにこのように提供され得るが、これらのモジュールはオペレーティングシステムまたはコード全体に組み込まれているため、これらのモジュールは個別のエンティティとして認識できない場合がある。これらのモジュールは、ソフトウェア、ハードウェア、ファームウェア、またはこれらの組み合わせで実装することもできる。
各コントローラは、例えば、以下を含む(ただしこれらに限定されない)任意の適切な形態の処理回路を含み得る。1つまたは複数のハードウェアで実装されたコンピュータプロセッサ、マイクロプロセッサ、中央処理装置(CPU)、算術論理演算装置(ALU)、入出力(IO)回路、内部メモリ/キャッシュ(プログラムおよび/またはデータ)、処理レジスタ、通信バス(例:制御バス、データバスおよび/またはアドレスバス)、ダイレクトメモリアクセス(DMA)機能、ハードウェアまたはソフトウェアで実装されたカウンター、ポインター、および/またはタイマー、および/または同様のもの。
上記の実施形態では、いくつかのソフトウェアモジュールが説明された。当業者が理解するように、ソフトウェアモジュールは、コンパイルされた形式またはコンパイルされていない形式で、UE、(R)ANノード、及びコアネットワークノードに、コンピュータネットワークまたは記録媒体上の信号として提供されてもよい。さらに、このソフトウェアの一部または全部によって実行される機能は、1つまたは複数の専用ハードウェア回路を使用して実行され得る。しかしながら、ソフトウェアモジュールの使用は、それらの機能を更新するために、UE、(R)ANノード、およびコアネットワークノードの更新を容易にするので、好ましい。
本開示におけるユーザ機器(または「UE」、「モバイルステーション」、「モバイルデバイス」または「ワイヤレスデバイス」)は、ワイヤレスインターフェースを介してネットワークに接続されたエンティティである。なお、本開示は、専用の通信装置に限定されるものではなく、以下の段落で説明する通信機能を有する任意の装置に適用することができる。
「ユーザ機器」または「UE」(この用語は3GPPで使用される)、「モバイルステーション」、「モバイルデバイス」、および「ワイヤレスデバイス」という用語は、一般に互いに同義語であることが意図されており、端末、携帯電話、スマートフォン、タブレット、セルラーIoTデバイス、IoTデバイス、機械などのスタンドアロンモバイルステーションが含まれる。「モバイルステーション」および「モバイルデバイス」という用語は、長期間静止したままであるデバイスも包含することが理解されよう。
UEは、例えば、生産または製造のための機器のアイテム、および/またはエネルギー関連の機械のアイテムでもよい。UEは、例えば、ボイラー、エンジン、タービン、ソーラーパネル、風力タービン、水力発電機、火力発電機、原子力発電機、バッテリー、原子力システムおよび/または関連機器、重電機械、真空ポンプを含むポンプなどの機器または機械、コンプレッサー、ファン、ブロワー、石油油圧装置、空気圧装置、金属加工機械、マニピュレーター、ロボットおよび/またはそれらのアプリケーションシステム、ツール、金型またはダイ、ロール、運搬装置、昇降装置、材料処理装置、繊維機械、縫製機械、印刷および/または関連機械、紙加工機械、化学機械、鉱業および/または建設機械および/または関連機器、農業、林業および/または漁業のための機械および/または器具、安全および/または環境保全機器、トラクター、精密ベアリング、チェーン、ギア、動力伝達装置、潤滑装置、バルブ、パイプ継手、および/またはアプリケーション前述の機器または機械などのシステムでもよい。
UEは、例えば、輸送機器(例えば、以下のような輸送機器)のアイテムでもよい。例えば、車両、自動車、モーターサイクル、自転車、電車、バス、カート、人力車、船およびその他の船舶、航空機、ロケット、衛星、ドローン、風船などでもよい。
UEは、例えば、情報通信機器(例えば、電子コンピュータおよび関連機器、通信および関連機器、電子部品などの情報通信機器)のアイテムでもよい。
UEは、例えば、冷凍機、冷凍機適用製品、貿易および/またはサービス産業機器の品目、自動販売機、自動サービス機、事務機器または機器、消費者向け電子および電子機器であり得る。(例えば、オーディオ機器、ビデオ機器、ラウドスピーカー、ラジオ、テレビ、電子レンジオーブン、炊飯器、コーヒーマシン、食器洗い機、洗濯機、乾燥機、電子機器などの家電製品。ファンまたは関連機器、クリーナーなど)。
UEは、例えば、電気アプリケーションシステムまたは機器でもよい。例えば、X線システム、粒子加速器、放射性同位元素装置、音響機器、電磁アプリケーション機器、電子電力アプリケーション機器など)。
UEは、例えば、電子ランプ、照明器具、測定機器、分析器、テスター、または測量または感知機器(例えば、煙警報器、人間の警報センサー、モーションセンサー、無線タグなどの調査または感知機器)、時計または時計、実験機器、光学機器、医療機器および/またはシステム、武器、刃物、手工具などでもよい。
UEは、例えば、無線を備えた携帯情報端末または関連機器(例えば、別の電子デバイス(例えば、パーソナルコンピュータ、電気測定機)への取り付けまたは挿入のために設計された無線カードまたはモジュールなど)でもよい。
UEは、様々な有線および/または無線通信技術を使用して、「モノのインターネット(IoT)」に関して、以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部でもよい。
モノのインターネットデバイス(IoTデバイス、または「モノ」)には、適切な電子機器、ソフトウェア、センサー、ネットワーク接続などが装備されている場合がある。これにより、これらのデバイスは、相互に、および他の通信デバイスとデータを収集および交換できる。IoTデバイスは、内部メモリに保存されているソフトウェアの指示に従う自動化された機器で構成されている場合がある。IoTデバイスは、人間による監視や相互作用を必要とせずに動作する可能性がある。IoTデバイスは、長期間静止したり、非アクティブのままになる場合もある。IoTデバイスは、(一般的に)固定装置の一部として実装できる。IoTデバイスは、非定常装置(車両など)に埋め込まれたり、監視/追跡する動物や人に取り付けられたりすることもある。
IoT技術は、データを送受信するために通信ネットワークに接続することができる任意の通信デバイスに実装することができ、そのような通信デバイスが人間の入力またはメモリに記憶されたソフトウェア命令によって制御されるかどうかに関係なく理解されよう。
IoTデバイスは、マシンタイプ通信(MTC)デバイスまたはマシンツーマシン(M2M)通信デバイスと呼ばれることもあることが理解されよう。UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートし得ることが理解されよう。MTCアプリケーションのいくつかの例を次の表に示す(出典:3GPP TS 22.368 V13.1.0、付録B、その内容は参照により本明細書に組み込まれる)。このリストは網羅的なものではなく、マシンタイプの通信アプリケーションのいくつかの例を示すことを目的としている。
Figure 0007476992000001
アプリケーション、サービス、およびソリューションには、MVNO(モバイル仮想ネットワークオペレーター)サービス、緊急無線通信システム、PBX(Private Branch eXchange)システム、PHS/デジタルコードレステレコミュニケーションシステム、POS(販売時点)システム、アドバタイズ呼び出しシステム、MBMS(Multimedia Broadcast and Multicast Service)、V2X(Vehicle to Everything)システム、電車の無線システム、位置関連サービス、災害/緊急無線通信サービス、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、充電サービス、無線オンデマンドサービス、ローミングサービス、活動監視サービス、通信事業者/通信NW選択サービス、機能制限サービス、PoC(Proof of Concept)サービス、個人情報管理サービス、アドホックネットワーク/ DTN(Delay Tolerant Networking)サービスなど。
さらに、上記のUEカテゴリは、本文書に記載されている技術的アイデアおよび例示的な実施形態の適用例にすぎない。言うまでもなく、これらの技術的アイデアおよび実施形態は、上記のUEに限定されず、それに様々な修正を加えることができる。
他の様々な修正は当業者には明らかであり、ここではさらに詳細に説明しない。
前述の実施形態の一部またはすべては、以下の付記のように説明することができるが、本開示はそれに限定されない。
(付記1)
非公共通信ネットワーク内の基地局が、少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する方法であって、
関連付けられたCAG識別子を有するCAGに関連付けられるCAGセルであって、前記基地局によって操作される前記CAGセル内のユーザ機器(UE)との通信接続を形成し、
前記UEでの接続を中断するために通信接続を解放し、
他の基地局から、前記UEが前記他の基地局によって操作されるCAGセル内の通信接続の再開を要求したことを示すメッセージを受信し、
前記メッセージは、前記他の基地局によって操作されるセルが関連付けられるCAGのCAG識別子を含み、
前記UEが通信接続の再開を要求したことを示す前記メッセージで提供される前記CAG識別子によって識別されるCAGのCAGメンバーシップ検証を実行し、
前記CAGメンバーシップ検証の結果を示すメッセージを前記他の基地局に送信する、
方法。
(付記2)
前記基地局によって操作される前記CAGセル、および前記他の基地局によって操作される前記CAGセルは、両方とも同じCAGに関連付けられる、
付記1に記載の方法。
(付記3)
前記UEでの接続の中断のために通信接続を解放する前に、前記基地局によって操作される前記CAGセルに関連する前記CAGのCAGメンバーシップ情報を取得し、
前記CAGメンバーシップ検証は、前記CAGメンバーシップ情報に基づいて実行される、
付記1または2に記載の方法。
(付記4)
前記UEでの接続の中断のために通信接続を解放する前に、前記基地局によって操作されるCAGセルに関連する前記CAGのCAGサブスクリプション情報を取得し、
前記CAGメンバーシップ検証は、前記CAGサブスクリプション情報に基づいて実行される、
付記1または2に記載の方法。
(付記5)
前記CAGサブスクリプション情報は、前記UEがアクセスすることを許可された複数のCAGを識別する、
付記4に記載の方法。
(付記6)
前記基地局によって操作される前記CAGセル、および前記他の基地局によって操作される前記CAGセルは、異なるCAGに関連付けられる、
付記1に記載の方法。
(付記7)
前記他の基地局によって操作されるCAGセル内の通信接続の再開を前記UEが要求したことを示す前記メッセージの受信後に、通信接続の再開を前記UEが要求したことを示す前記メッセージ内の前記CAG識別子に基づく前記他の基地局により操作されるCAGセルに関連するCAGのCAGサブスクリプション情報を取得し、
前記CAGメンバーシップ検証は、取得されたCAGサブスクリプション情報に基づいて実行される、
付記6に記載の方法。
(付記8)
前記CAGメンバーシップ検証が失敗した場合、コアネットワーク機能に失敗を通知する、
付記1から7のいずれか一項に記載の方法。
(付記9)
コアネットワーク機能に失敗を通知することは、UEコンテキスト解放要求の原因がCAG検証の失敗であることを示すための原因情報要素が設定されたUEコンテキスト解放要求メッセージをコアネットワーク機能に送信することを含む、
付記8に記載の方法。
(付記10)
コアネットワーク機能に失敗を通知することは、CAG検証の失敗を示す専用のクラス2メッセージを前記コアネットワーク機能に送信することを含む、
付記8に記載の方法。
(付記11)
前記CAGメンバーシップ検証が失敗した場合、UEコンテキスト解放要求の原因がCAG検証の失敗であることを示すために設定された原因情報要素を含むUEコンテキスト検索失敗メッセージが、前記他の基地局に送信される、
付記1から7のいずれか一項に記載の方法。
(付記12)
前記CAGメンバーシップ検証が失敗した場合、前記CAGメンバーシップ検証の結果を示す前記他の基地局に送信されるメッセージは、RRC解放メッセージを含む、
付記1から7のいずれか一項に記載の方法。
(付記13)
前記UEが通信接続の再開を要求したことを示すメッセージは、要求された再開が無線アクセスネットワーク(RAN)ベースの通知領域(RNA)更新の目的であることを示す、
付記1から10のいずれか一項に記載の方法。
(付記14)
非公共通信ネットワーク内の基地局が、少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する方法であって、
他の基地局により操作されるCAGセルで中断された通信接続を再開するためのメッセージを、前記基地局によって操作されるCAGセル内のユーザ機器(UE)から受信し、前記CAGセルは、関連付けられたCAG識別子を有するCAGに関連付けられており、
前記他の基地局またはコアネットワーク機能から、基地局によって操作される前記CAGセルに関連付けられた前記CAGのCAGメンバーシップ情報を取得し、
取得したCAGメンバーシップ情報に基づいてCAG識別子のCAGメンバーシップ検証を実行する、
方法。
(付記15)
前記CAGメンバーシップ検証が失敗した場合、コアネットワーク機能に失敗を通知する、
付記14に記載の方法。
(付記16)
コアネットワーク機能に失敗を通知することは、UEコンテキスト解放要求の原因がCAG検証の失敗であることを示すための原因情報要素が設定されたUEコンテキスト解放要求メッセージをコアネットワーク機能に送信することを含む、
付記15に記載の方法。
(付記17)
コアネットワーク機能に失敗を通知することは、CAG検証の失敗を示す専用のクラス2メッセージを前記コアネットワーク機能に送信することを含む、
付記15に記載の方法。
(付記18)
前記CAGメンバーシップ検証が失敗した場合、前記基地局は前記UEをRRC_IDLEに移行させる、
付記14に記載の方法。
(付記19)
少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する、非公共通信ネットワークの基地局であって、
前記基地局は、コントローラとトランシーバとを備え、
前記コントローラは、
関連付けられたCAG識別子を有するCAGに関連付けられるCAGセルであって、前記基地局によって操作される前記CAGセル内のユーザ機器(UE)との通信接続を形成するよう前記トランシーバを制御し、
前記UEでの接続を中断するために通信接続を解放するよう前記トランシーバを制御し、
他の基地局から、前記UEが前記他の基地局によって操作されるCAGセル内の通信接続の再開を要求したことを示すメッセージを受信するよう前記トランシーバを制御し、
前記メッセージは、前記他の基地局によって操作されるセルが関連付けられるCAGのCAG識別子を含み、
前記UEが通信接続の再開を要求したことを示す前記メッセージで提供される前記CAG識別子によって識別されるCAGのCAGメンバーシップ検証を実行し、
前記CAGメンバーシップ検証の結果を示すメッセージを前記他の基地局に送信するよう前記トランシーバを制御する、
基地局。
(付記20)
少なくとも1つのクローズドアクセスグループ(CAG)セルを操作する、非公共通信ネットワークの基地局であって、
前記基地局は、コントローラとトランシーバとを備え、
前記コントローラは、
他の基地局により操作されるCAGセルで中断された通信接続を再開するためのメッセージを、前記基地局によって操作されるCAGセル内のユーザ機器(UE)から受信するよう前記トランシーバを制御し、前記CAGセルは、関連付けられたCAG識別子を有するCAGに関連付けられており、
前記他の基地局またはコアネットワーク機能から、基地局によって操作される前記CAGセルに関連付けられた前記CAGのCAGメンバーシップ情報を取得するよう前記トランシーバを制御し、
取得したCAGメンバーシップ情報に基づいてCAG識別子のCAGメンバーシップ検証を実行する、
基地局。
広く説明される本開示の精神または範囲から逸脱することなく、特定の実施形態に示されるように、本開示に対して多数の変形および/または修正を行うことができることは当業者によって理解されるであろう。したがって、本実施形態は、すべての点で例示的であり、限定的ではないと見なされるべきである。
この出願は、2019年10月4日に出願された英国特許出願第1914404.7号に基づいており、優先権の利益を主張しており、その開示は、参照によりその全体が本明細書に組み込まれる。
1 移動体通信システム
3 モバイルデバイス(UE)
5 基地局
5C gNB-CU-CPモジュール
5U gNB-CU-UPモジュール
5D gNB-DUモジュール
7 コアネットワーク
11 コントロールプレーン機能(CPF)
12 ユーザプレーン機能(UPF)
13 アクセスおよびモビリティ管理機能(AMF)
20 外部IPネットワーク
31 トランシーバ回路
33 アンテナ
35 ユーザインターフェース
37 コントローラ
39 メモリ
41 オペレーティングシステム
43 通信制御モジュール
45 ページングモジュール
46 RRCモジュール
49 NASモジュール
51 トランシーバ回路
53 アンテナ
55 ネットワークインターフェース
57 コントローラ
59 メモリ
61 オペレーティングシステム
63 通信制御モジュール
71 トランシーバ回路
75 ネットワークインターフェース
77 コントローラ
79 メモリ
81 オペレーティングシステム
83 通信制御モジュール

Claims (4)

  1. 非公共ネットワーク内の基地局であって、
    Closed Access Group(CAG)識別子で識別されるCAGに対応する第1のCAGセルを運用する手段と、
    前記第1のCAGセルにおいてユーザ機器(UE)から、さらなる基地局により運用される第2のCAGセルにて中断(サスペンド)された通信コネクションの再開のためのメッセージを受信する手段と、
    前記さらなる基地局へ、前記UEが前記第1のCAGセルにて前記通信コネクションの再開を要求したことを示す第1のメッセージを送信する手段と、ここで、前記第1のメッセージは前記CAG識別子を含み、
    前記第1のメッセージ内の前記CAG識別子で識別される前記CAGのCAGメンバーシップの検証の結果を示す第2のメッセージを前記さらなる基地局から受信する手段と、
    コアネットワークノードから、CAGごとにアクセスが認められているかどうか示すCAGメンバーシップ報を含む第3のメッセージを受信する手段と、
    前記CAGメンバーシップ報に基づき前記第1のCAGセルへの前記UEのアクセスが認められていないと判断する手段と、を備える基地局。
  2. 前記基地局によって運用される前記第1のCAGセル、および前記さらなる基地局によって運用される前記第2のCAGセルは、ともに同じCAGに対応する、
    請求項1に記載の基地局。
  3. 前記基地局によって運用される前記第1のCAGセル、および前記さらなる基地局によって運用される前記第2のCAGセルは、それぞれ異なるCAGに対応する、
    請求項1に記載の基地局。
  4. 非公共ネットワーク内の基地局における方法であって、
    Closed Access Group(CAG)識別子で識別されるCAGに対応する第1のCAGセルを運用することと、
    前記第1のCAGセルにおいてユーザ機器(UE)から、さらなる基地局により運用される第2のCAGセルにて中断(サスペンド)された通信コネクションの再開のためのメッセージを受信することと、
    前記さらなる基地局へ、前記UEが前記第1のCAGセルにて前記通信コネクションの再開を要求したことを示す第1のメッセージを送信することと、ここで、前記第1のメッセージは前記CAG識別子を含み、
    前記第1のメッセージ内の前記CAG識別子で識別される前記CAGのCAGメンバーシップの検証の結果を示す第2のメッセージを前記さらなる基地局から受信することと、
    コアネットワークノードから、CAGごとにアクセスが認められているかどうか示すCAGメンバーシップ報を含む第3のメッセージを受信することと、
    前記CAGメンバーシップ報に基づき前記第1のCAGセルへの前記UEのアクセスが認められていないと判断すること、とを含む方法。
JP2023008542A 2019-10-04 2023-01-24 基地局、及び方法 Active JP7476992B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB1914404.7A GB2588104A (en) 2019-10-04 2019-10-04 Communication system
GB1914404.7 2019-10-04
PCT/JP2020/037632 WO2021066171A1 (en) 2019-10-04 2020-10-02 Method, and base station
JP2022502313A JP7226641B2 (ja) 2019-10-04 2020-10-02 方法、および基地局

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022502313A Division JP7226641B2 (ja) 2019-10-04 2020-10-02 方法、および基地局

Publications (2)

Publication Number Publication Date
JP2023052589A JP2023052589A (ja) 2023-04-11
JP7476992B2 true JP7476992B2 (ja) 2024-05-01

Family

ID=68541331

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022502313A Active JP7226641B2 (ja) 2019-10-04 2020-10-02 方法、および基地局
JP2023008542A Active JP7476992B2 (ja) 2019-10-04 2023-01-24 基地局、及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022502313A Active JP7226641B2 (ja) 2019-10-04 2020-10-02 方法、および基地局

Country Status (5)

Country Link
US (1) US20220286922A1 (ja)
EP (1) EP3987851A1 (ja)
JP (2) JP7226641B2 (ja)
GB (1) GB2588104A (ja)
WO (1) WO2021066171A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726808B (zh) * 2019-03-21 2022-06-10 华为技术有限公司 通信方法和装置
EP4050937A4 (en) * 2019-11-08 2022-11-02 Huawei Technologies Co., Ltd. ACCESS CONTROL METHOD AND COMMUNICATION DEVICE
KR20210095458A (ko) * 2020-01-23 2021-08-02 삼성전자주식회사 무선통신시스템에서 보안을 제공하는 장치 및 방법
CN113259924B (zh) * 2020-02-13 2024-07-05 华为技术有限公司 一种私网签约信息更新方法及装置
CN113573387B (zh) * 2020-04-28 2022-10-11 维沃移动通信有限公司 接入控制方法、接入网节点及核心网节点
GB2605830A (en) * 2021-04-15 2022-10-19 Nec Corp Communication system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013137461A1 (ja) 2012-03-16 2013-09-19 京セラ株式会社 通信制御方法、基地局、ホーム基地局及びゲートウェイ装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB191404A (en) 1917-08-10 1923-02-08 Archibald Montgomery Low Improvements in coherers for detecting electric radiation
US10624150B2 (en) * 2017-01-30 2020-04-14 FG Innovation Company Limited Radio resource control connection resume method of wireless communication system
CN109392036B (zh) * 2017-08-10 2022-05-27 中兴通讯股份有限公司 一种小区重选方法、闭合用户组验证方法和装置
US11490291B2 (en) * 2019-03-28 2022-11-01 Ofinno, Llc Handover for closed access group
US11197232B2 (en) * 2019-04-01 2021-12-07 Ofinno, Llc Location reporting handling
CN114270916A (zh) * 2019-08-15 2022-04-01 中兴通讯股份有限公司 用于协助小区重选和寻呼的方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013137461A1 (ja) 2012-03-16 2013-09-19 京セラ株式会社 通信制御方法、基地局、ホーム基地局及びゲートウェイ装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CATT,Connection and Mobility Issue for UEs in Idle and Inactive Mode,3GPP TSG RAN WG2 #107bis R2-1912154,Internet<URL:https://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_107bis/Docs/R2-1912154.zip>,2019年10月03日
Samsung,Discussion for sending multiple CAG IDs during AS procedure or NAS procedure,3GPP TSG CT WG1 #119 C1-194559,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG1_mm-cc-sm_ex-CN1/TSGC1_119_Wroclaw/Docs/C1-194559.zip>,2019年08月19日

Also Published As

Publication number Publication date
WO2021066171A1 (en) 2021-04-08
JP2022540893A (ja) 2022-09-20
US20220286922A1 (en) 2022-09-08
JP2023052589A (ja) 2023-04-11
GB201914404D0 (en) 2019-11-20
EP3987851A1 (en) 2022-04-27
GB2588104A (en) 2021-04-21
JP7226641B2 (ja) 2023-02-21

Similar Documents

Publication Publication Date Title
JP7476992B2 (ja) 基地局、及び方法
US11463978B2 (en) Network data analytics function, access and mobility function, and control method for UE analytics assistance for network automation and optimisation
JP7255689B2 (ja) Ueのための方法
US20190021128A1 (en) Communication system
US20220264415A1 (en) Communication system
JP7428284B2 (ja) Ue、amf、ueのための方法、及びamfの方法
US11412565B2 (en) Communication system
JP7556422B2 (ja) 基地局、コアネットワークノード、及び方法
WO2023032528A1 (en) METHOD OF gNB-DU APPARATUS, METHOD OF gNB-CU-UP APPARATUS, METHOD OF AMF APPARATUS, METHOD OF FIRST gNB-CU-CP APPARATUS, gNB-DU APPARATUS, gNB-CU-UP APPARATUS, AMF APPARATUS AND FIRST gNB-CU-CP APPARATUS
WO2023032530A1 (en) Method of gnb-du apparatus, method of gnb-cu-cp apparatus, method of amf apparatus, method of ue, method of first gnb-cu-up apparatus, method of smf apparatus, gnb-du apparatus, gnb-cu-cp apparatus, amf apparatus, ue, first gnb-cu-up apparatus and smf apparatus
WO2023238805A1 (en) Method of communication apparatus and communication apparatus
WO2024070837A1 (en) Method of user equipment (ue), method of communication apparatus, ue and communication apparatus
WO2024070935A1 (en) Method of first communication apparatus and first communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240401

R150 Certificate of patent or registration of utility model

Ref document number: 7476992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150