WO2023002682A1 - 情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム - Google Patents

情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム Download PDF

Info

Publication number
WO2023002682A1
WO2023002682A1 PCT/JP2022/011195 JP2022011195W WO2023002682A1 WO 2023002682 A1 WO2023002682 A1 WO 2023002682A1 JP 2022011195 W JP2022011195 W JP 2022011195W WO 2023002682 A1 WO2023002682 A1 WO 2023002682A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
communication device
information
public cellular
address
Prior art date
Application number
PCT/JP2022/011195
Other languages
English (en)
French (fr)
Inventor
裕昭 高野
寛斗 栗木
啓文 葛西
智彰 松村
Original Assignee
ソニーグループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニーグループ株式会社 filed Critical ソニーグループ株式会社
Priority to CN202280049372.6A priority Critical patent/CN117643021A/zh
Publication of WO2023002682A1 publication Critical patent/WO2023002682A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks

Definitions

  • the present disclosure relates to an information processing device, a communication device, an information processing method, a communication method, and a communication system.
  • a conventional private network can communicate not only with communication devices within the private network, but also with communication devices outside the private network (eg, communication devices in other private networks).
  • the communication device when communicating between different private networks, the communication device communicates with the other party's communication device via the public network, making it difficult to maintain security.
  • transfer of IP address information of a communication device to another private network outside a certain private network leads to leakage of personal information, so countermeasures are necessary.
  • the present disclosure proposes an information processing device, a communication device, an information processing method, a communication method, and a communication system that can realize communication with high security strength between private networks.
  • an information processing apparatus includes at least one of network functions arranged in two non-public cellular closed networks connected by secure communication.
  • An information processing device wherein the network function acquires information about a communication device connected to the non-public cellular closed network of one's own side or the other's side, and based on the acquired information, the two non-public cellular It performs processing related to packet arrival from the communication device connected to one side of the closed network to the communication device connected to the other side.
  • FIG. 1 illustrates an example of a private network
  • FIG. FIG. 2 is a diagram showing a communication system with one partner 4G/5G private network
  • 1 is a diagram showing a communication system when there are multiple partner 4G/5G private networks
  • FIG. FIG. 2 is a diagram showing how a RAMNF is arranged in each of a plurality of 4G/5G private networks
  • 1 is a diagram illustrating a configuration example of a communication system according to an embodiment of the present disclosure
  • FIG. It is a figure which shows the structural example of the management apparatus which concerns on embodiment of this indication.
  • 1 is a diagram illustrating a configuration example of a base station according to an embodiment of the present disclosure
  • FIG. 1 is a diagram illustrating a configuration example of a terminal device according to an embodiment of the present disclosure
  • FIG. 1 is a diagram illustrating an example of a 5G architecture
  • FIG. 1 is a diagram showing an example of a 4G architecture
  • FIG. 2 is a diagram showing how a plurality of 4G/5G private networks are linked
  • FIG. 10 is a sequence diagram showing a procedure for creating a 4G/5G private network pair
  • FIG. 10 is a diagram for explaining method 1-1
  • FIG. 10 is a diagram for explaining method 1-2
  • FIG. 10 is a sequence diagram showing the procedure of method 1-1
  • FIG. 10 is a diagram for explaining method 2-1
  • FIG. 10 is a sequence diagram showing the procedure of method 2-1;
  • FIG. 10 is a sequence diagram showing the procedure of method 2-1;
  • FIG. 10 is a sequence diagram showing the procedure of method 2-1;
  • FIG. 11 is a diagram for explaining method 2-2;
  • FIG. 10 is a sequence diagram showing the procedure of method 2-2;
  • FIG. 10 is a sequence diagram obtained by adding a procedure of method 3 to the procedure of method 2-2;
  • FIG. 4 is a diagram for explaining a period during which packet transmission is permitted;
  • FIG. 12 is a sequence diagram for explaining the procedure of method 4;
  • FIG. 10 is a diagram for explaining method 1-3;
  • a plurality of components having substantially the same functional configuration may be distinguished by attaching different numerals after the same reference numerals.
  • a plurality of configurations having substantially the same functional configurations are distinguished like terminal devices 30 1 , 30 2 and 30 3 as necessary.
  • the terminal devices 30 1 , 30 2 and 30 3 are simply referred to as the terminal devices 30 when there is no particular need to distinguish them.
  • a private network is also called a non-public network.
  • private 5G and local 5G are referred to as 4G/5G private networks.
  • Security is important in many use cases. For example, in the case of a factory, it is a case of dealing with highly confidential technology such as the production line of the factory. Hospitals and the like often handle personal information related to patient privacy, so this is a highly confidential use case. Universities and offices often handle personal information, and communications involving such personal information are required to be highly confidential.
  • FIG. 1 is a diagram showing an example of a private network.
  • the closed network is, for example, a VPN (Virtual Private network).
  • a base station located in a LAN and a core network located in a cloud use a private IP address without using a public IP address. Connected.
  • it is resistant to eavesdropping from the outside.
  • It is also possible to set to block all accesses from outside the closed network, or to send a packet from inside the closed network to the outside and put only the response into the closed network.
  • it is not possible to access a device or a terminal device in a closed network by applying a trigger from outside the closed network so it can be said that the confidentiality of the closed network is high.
  • UDP User Datagram Protocol
  • TCP Transmission Control Protocol
  • IP Address Assigned to Terminal Device When a terminal device attaches to a network, an IP address is assigned to the terminal device from the core network. A private IP address is usually assigned. In the case of a public network, a public IP address may be assigned directly to the terminal device, but in a 4G/5G private network, which is a non-public network, the terminal device is usually , give a private IP address. Therefore, when going out from the closed network, NAT (Network Address Translation) is performed to convert the private IP address to the public IP address before leaving.
  • NAT Network Address Translation
  • this network function is tentatively called RAMNF (Reachability Management Network Function).
  • RAMNF Sendability Management Network Function
  • the name of this network function is not limited to RAMNF, and other names may be used. RAMNF will be described in detail later.
  • FIG. 2 is a diagram showing a communication system when there is one partner 4G/5G private network.
  • two 4G/5G private networks are directly connected by VPN tunneling. Since closed networks are connected to each other, packets can be sent to terminal devices and client applications on the opposite side using private IP addresses.
  • FIG. 3 is a diagram showing a communication system when there are multiple partner 4G/5G private networks.
  • VPN tunnels are set for each of the plurality of destinations, as shown in FIG. Connecting in a star configuration is not desirable because if there is a failure in the central switch, the impact will be large.
  • the destination of information diffusion is only the partner side, so this topology is desirable also from the viewpoint of security.
  • IoT Internet of Things
  • 4G/5G private network There is a demand to place IoT devices under the control of a 4G/5G private network, control those IoT devices with an information processing device, and extract information from those IoT devices.
  • simply controlling IoT devices in one 4G/5G private network and acquiring information poses a problem that the scale of the IoT system is insufficient due to the limited number of IoT sensors. Therefore, there is a demand for coordinating a plurality of private networks to collect their information.
  • the location of the IoT device with which communication is desired is often known in advance. TCP connections tend to place a heavy burden on IoT devices in terms of power consumption, so there is a demand for communication using UDP.
  • Private networks may belong to different operators. Although it is desirable for one business operator to manage a plurality of private networks, the customers using the private networks are different. For example, let's say there is a customer A who is measuring using an IoT sensor that can measure wind power in Japan, and a customer B who is measuring wind power in Europe using an IoT sensor. Assume that the terminal device of customer A is connected to private network A, and the terminal device of customer B is connected to private network B. At this time, it is assumed that business operator C must collect information from each of the terminal devices of customers A and B using terminal devices connected to private network C. In this case, operator C would want private networks A and B to be connected.
  • RAMNF> By connecting private networks with a VPN tunnel, it is possible to prevent information leakage during communication between private networks. However, it is not desirable to randomly give the other party's private network information about one's own private network. In particular, transferring the IP address information of a communication device to another private network outside one private network leads to leakage of personal information.
  • a network function called RAMNF (Reachability Management Network Function) is placed in each of two non-public cellular closed networks connected by secure communication.
  • RAMNF Sendability Management Network Function
  • two non-public cellular closed networks connected by secure communication are, for example, two 4G/5G private networks connected by a VPN tunnel.
  • the RAMNF obtains information about the communication device connected to the non-public cellular closed network of its own side or the other side, and based on the obtained information, the communication device connected to one of the two non-public cellular closed networks. performs processing related to packet arrival to the communication device connected to the other.
  • the RAMNF may be one function of the core network, or may be a function located outside the core network.
  • the RAMNF will be explained below.
  • the IP address assigned to the terminal device by the core network can be held on the core network side.
  • the IP address here may be a local IP address or a global IP address.
  • the RAMNF defined in this embodiment acquires information as to whether or not the terminal device is assigned an IP address based on information from the core network, and if the IP address is assigned, the terminal device The IP address of the terminal device is held in association with the ID of the device. This enables the RAMNF, which has received a message transmission request from a client application installed in another terminal device or another AF, to transmit a UDP/TCP message from the network side. Since it becomes possible to send UDP/TCP messages directly from the network side, there is an advantage that the power consumption load of the terminal device is small and the delay is small. It is important to consider not to lose this advantage even when connecting multiple 4G/5G private networks.
  • RAMNF plays an important role in delivering packets to the sender when connecting multiple 4G/5G private networks.
  • Name Resolution Name resolution means obtaining an IP address from a destination ID or the like.
  • a DNS Domain Name System
  • RAMNF has a name resolution function. The difference from normal DNS is that only two types of name resolution are performed: name resolution on the own side and name resolution from the paired partner side. In normal name resolution, unknown names are propagated to different DNS one after another, but in this embodiment, which emphasizes security, such names are not propagated.
  • Push Notification In addition to the DNS-like function that resolves the name and returns the IP address, it also has a push notification function that adds the IP address of the terminal device to the message sent based on the ID of the terminal device and sends it.
  • a normal push notification uses something existing outside the closed network, but in this embodiment, the function is performed by the RAMNF placed inside the closed network. Furthermore, the big difference is that it only works for requests to send messages from within two paired 4G/5G private networks.
  • Provision of information on the state of the terminal device RAMNF uses an API called 5G SBI (Service Base Interface) (hereinafter referred to as 5G API) to determine the state of the terminal device, for example, whether it is in idle mode or not. It provides the sender with information such as whether it is in Connected mode, whether it has obtained an IP address, or whether it has not obtained an IP address, so that the sender can determine the appropriate time to send the message.
  • 5G API Service Base Interface
  • FIG. 4 is a diagram showing how RAMNFs are arranged in each of a plurality of 4G/5G private networks.
  • 4G/5G private network A cooperates with 4G/5G private network B and 4G/5G private network C
  • the information processing device that manages the private networks is a pair of A and B and a pair of A and C. need to make In this case, B and C cannot communicate.
  • AF Application Function
  • a terminal device is a communication device connected to the other 4G/5G private network.
  • the AF may be read as the transmission side communication device, and the terminal device may be read as the reception side communication device.
  • RAMNF on the terminal device side that first holds the IP address of the terminal device.
  • Method 1 in which the IP address is held only in the RAMNF on the terminal device side, and Method 2, in which the IP address is held also in the RAMNF on the AF side, are conceivable.
  • RAMNF is an entity that has a function like DNS and also has a function to manage reachability related to the state of the terminal device (state of whether or not an IP address is assigned, state of RRC IDLE/CONNECTED) is.
  • Method 1 corresponds to methods (1) to (3)
  • method 2 corresponds to methods (4) to (5).
  • Method 1-1 the AF sends an IP packet storing a message together with an ID specifying the terminal device to the RAMNF on the AF side.
  • the RAMNF on the AF side identifies to which RAMNF of the 4G/5G private network the data should be sent from the ID that identifies the terminal device.
  • the RAMNF on the AF side assigns the IP address of the identified RAMNF to the IP packet, and transfers the packet assigned the IP address.
  • the RAMNF on the terminal device side reassigns the IP address of the terminal device to the packet and transmits the packet with the reassigned IP address to the terminal device.
  • the RAMNF on the AF side requires information in advance for determining whether to send a packet to the RAMNF of the 4G/5G private network from the ID of the terminal device. Therefore, it is considered to be superior to method 1-2 and method 1-3 below.
  • Method 1-2 the AF acquires the IP address of the terminal device from the RAMNF on the terminal device side. Using the IP address thus obtained, the AF directly transmits IP packets to the terminal device.
  • Method 1-3 the AF sends an IP packet containing an ID specifying a terminal device and a message to the terminal device to the RAMNF on the terminal device side. Then, the RAMNF on the terminal device side transmits the message to the terminal device.
  • the AF needs to hold information for determining to which RAMNF the message should be sent for each ID of the terminal device.
  • the IP address of the terminal device is held only in the RAMNF on the terminal device side, so security threats are relatively small.
  • Method 2-1 the AF transmits an IP packet storing a message together with an ID specifying the terminal device to the RAMNF on the AF side.
  • the RAMNF on the AF side assigns the IP address of the terminal device to the IP packet and transmits the IP packet to which the IP address is assigned to the terminal device.
  • the operation of the AF may be a simple operation of sending a message to the RAMNF on the AF side. Note that the RAMNF on the AF side takes time and effort to transfer the reply from the terminal device to the AF.
  • Method 2-2 the AF inquires of the RAMNF on the AF side about the IP address of the terminal device based on the ID of the terminal device. Using the IP address thus obtained, the AF directly transmits IP packets to the terminal device. Method 1-2 allows direct communication between the terminal device and the AF, resulting in the least delay.
  • one feature is where the IP address of the terminal device is added to the packet. If the RAMNF on the terminal device side passes the IP address of the terminal device to the AF on the other side as it is, communication with lower delay becomes possible, but the IP address is transferred to the farthest opposite side, which is a security problem. increasing threat of Further, if the RAMNF on the terminal device side does not pass the IP address of the terminal device to the other party, the communication delay increases.
  • FIG. 5 is a diagram showing a configuration example of the communication system 1 according to the embodiment of the present disclosure.
  • the communication system 1 comprises a plurality of private networks PN.
  • the private network PN is, for example, a private network using cellular wireless communication such as 4G and 5G.
  • a plurality of private networks PN are connected via a network N. Although only one network N is shown in the example of FIG. 5, a plurality of networks N may exist.
  • network N is, for example, a public network such as the Internet.
  • the network N is not limited to the Internet, and may be, for example, a LAN (Local Area Network), a WAN (Wide Area Network), a cellular network, a fixed telephone network, or a regional IP (Internet Protocol) network.
  • the network N may include wired networks or wireless networks.
  • Each private network PN includes a management device 10, a base station 20, and a terminal device 30.
  • the communication system 1 provides users with a wireless network capable of mobile communication by operating in cooperation with each wireless communication device that configures the communication system 1 .
  • the radio network of this embodiment is composed of, for example, a radio access network and a core network.
  • the wireless communication device is a device having a wireless communication function, and corresponds to the base station 20 and the terminal device 30 in the example of FIG.
  • the communication system 1 may include multiple management devices 10 , base stations 20 , and terminal devices 30 .
  • the communication system 1 includes management devices 10 1 and 10 2 as the management device 10 and base stations 20 1 and 20 2 as the base stations 20 .
  • the communication system 1 also includes terminal devices 30 1 , 30 2 , 30 3 and the like as terminal devices 30 .
  • the device in the figure can be considered as a device in a logical sense.
  • part of the devices in the figure may be realized by virtual machines (VMs), containers, Dockers, etc., and they may be physically implemented on the same hardware.
  • VMs virtual machines
  • containers containers
  • Dockers etc.
  • the communication system 1 may be compatible with radio access technologies (RAT: Radio Access Technology) such as LTE (Long Term Evolution) and NR (New Radio).
  • RAT Radio Access Technology
  • LTE and NR are types of cellular communication technology, and enable mobile communication of terminal devices by arranging a plurality of areas covered by base stations in a cell.
  • the radio access method used by the communication system 1 is not limited to LTE and NR, and may be other radio access methods such as W-CDMA (Wideband Code Division Multiple Access), cdma2000 (Code Division Multiple Access 2000), etc. good too.
  • W-CDMA Wideband Code Division Multiple Access
  • cdma2000 Code Division Multiple Access 2000
  • the base station or relay station that configures the communication system 1 may be a ground station or a non-ground station.
  • a non-ground station may be a satellite station or an aircraft station. If the non-earth stations are satellite stations, the communication system 1 may be a Bent-pipe (Transparent) type mobile satellite communication system.
  • a ground station also referred to as a ground base station refers to a base station (including a relay station) installed on the ground.
  • base station including a relay station
  • the term “terrestrial” is used in a broad sense to include not only land, but also underground, above water, and underwater. In the following description, the description of "earth station” may be replaced with “gateway”.
  • the LTE base station is sometimes referred to as eNodeB (Evolved Node B) or eNB.
  • the NR base stations are sometimes referred to as gNodeBs or gNBs.
  • a terminal device also called a mobile station or a terminal
  • UE User Equipment
  • a terminal device is a type of communication device, and is also called a mobile station or a terminal.
  • the concept of a communication device includes not only portable mobile devices (terminal devices) such as mobile terminals, but also devices installed in structures and mobile bodies.
  • a structure or a mobile object itself may be regarded as a communication device.
  • the concept of a communication device includes not only a terminal device but also a base station and a relay station.
  • a communication device is a type of processing device and information processing device.
  • the communication device can be called a transmitting device or a receiving device.
  • each device constituting the communication system 1 will be specifically described below. Note that the configuration of each device shown below is merely an example. The configuration of each device may differ from the configuration shown below.
  • the management device 10 is an information processing device (computer) that manages the wireless network.
  • the management device 10 is an information processing device that manages communication of the base station 20 .
  • the management device 10 may be, for example, a device that functions as an MME (Mobility Management Entity).
  • the management device 10 may be a device having functions as AMF (Access and Mobility Management Function) and/or SMF (Session Management Function).
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • the functions of the management device 10 are not limited to MME, AMF, and SMF.
  • the management device 10 may be a device having functions as NSSF (Network Slice Selection Function), AUSF (Authentication Server Function), PCF (Policy Control Function), and UDM (Unified Data Management).
  • the management device 10 may be a device having a function as an HSS (Home Subscriber Server).
  • the management device 10 may have a gateway function.
  • the management device 10 may have functions as an S-GW (Serving Gateway) or a P-GW (Packet Data Network Gateway).
  • the management device 10 may have a function as a UPF (User Plane Function).
  • the management device 10 may have a function as a RAMNF (Reachability Management Network Function).
  • the core network consists of multiple network functions, and each network function may be integrated into one physical device or distributed over multiple physical devices.
  • the management device 10 can be distributed to a plurality of devices. Additionally, this distribution may be controlled to be performed dynamically.
  • the base station 20 and the management device 10 configure one network and provide wireless communication services to the terminal device 30 .
  • the management device 10 is connected to the Internet, and the terminal device 30 can use various services provided via the Internet via the base station 20 .
  • the management device 10 does not necessarily have to constitute a core network.
  • the core network is a W-CDMA (Wideband Code Division Multiple Access) or cdma2000 (Code Division Multiple Access 2000) core network.
  • the management device 10 may be a device that functions as an RNC (Radio Network Controller).
  • FIG. 6 is a diagram showing a configuration example of the management device 10 according to the embodiment of the present disclosure.
  • the management device 10 includes a communication section 11 , a storage section 12 and a control section 13 .
  • the configuration shown in FIG. 6 is a functional configuration, and the hardware configuration may differ from this.
  • the functions of the management device 10 may be statically or dynamically distributed and implemented in a plurality of physically separated configurations.
  • the management device 10 may be composed of a plurality of server devices.
  • the communication unit 11 is a communication interface for communicating with other devices.
  • the communication unit 11 may be a network interface or a device connection interface.
  • the communication unit 11 may be a LAN (Local Area Network) interface such as a NIC (Network Interface Card), or a USB interface configured by a USB (Universal Serial Bus) host controller, a USB port, etc. good too.
  • the communication unit 11 may be a wired interface or a wireless interface.
  • the communication unit 11 functions as communication means for the management device 10 .
  • the communication unit 11 communicates with the base station 20 and the like under the control of the control unit 13 .
  • the storage unit 12 is a data readable/writable storage device such as a DRAM (Dynamic Random Access Memory), an SRAM (Static Random Access Memory), a flash memory, a hard disk, or the like.
  • the storage unit 12 functions as storage means of the management device 10 .
  • the storage unit 12 stores, for example, the connection state of the terminal device 30 .
  • the storage unit 12 stores the RRC (Radio Resource Control) state and ECM (EPS Connection Management) state of the terminal device 30, or the 5G System CM (Connection Management) state.
  • the storage unit 12 may function as a home memory that stores position information of the terminal device 30 .
  • the control unit 13 is a controller that controls each unit of the management device 10 .
  • the control unit 13 is implemented by a processor such as a CPU (Central Processing Unit), MPU (Micro Processing Unit), GPU (Graphics Processing Unit), or the like.
  • the control unit 13 is implemented by the processor executing various programs stored in the storage device inside the management device 10 using a RAM (Random Access Memory) or the like as a work area.
  • the control unit 13 may be realized by an integrated circuit such as ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array).
  • ASIC Application Specific Integrated Circuit
  • FPGA Field Programmable Gate Array
  • the base station 20 is a wireless communication device that wirelessly communicates with the terminal device 30 .
  • the base station 20 may be configured to wirelessly communicate with the terminal device 30 via a relay station, or may be configured to directly wirelessly communicate with the terminal device 30 .
  • the base station 20 is a type of communication device. More specifically, the base station 20 is a device corresponding to a radio base station (Base Station, Node B, eNB, gNB, etc.) or a radio access point (Access Point). Base station 20 may be a radio relay station. Also, the base station 20 may be an optical extension device called RRH (Remote Radio Head) or RU (Radio Unit). Also, the base station 20 may be a receiving station such as an FPU (Field Pickup Unit). Also, the base station 20 is an IAB (Integrated Access and Backhaul) donor node or an IAB relay node that provides radio access lines and radio backhaul lines by time division multiplexing, frequency division multiplexing, or space division multiplexing. good too.
  • RRH Remote Radio Head
  • RU Radio Unit
  • FPU Field Pickup Unit
  • the wireless access technology used by the base station 20 may be cellular communication technology or wireless LAN technology.
  • the radio access technologies used by the base station 20 are not limited to these, and other radio access technologies may be used.
  • the radio access technology used by the base station 20 may be LPWA (Low Power Wide Area) communication technology.
  • the wireless communication used by the base station 20 may be wireless communication using millimeter waves.
  • the wireless communication used by the base station 20 may be wireless communication using radio waves, or wireless communication using infrared rays or visible light (optical wireless).
  • the base station 20 may be capable of NOMA (Non-Orthogonal Multiple Access) communication with the terminal device 30 .
  • NOMA communication is communication (transmission, reception, or both) using non-orthogonal resources.
  • the base station 20 may be capable of NOMA communication with another base station 20 .
  • the base stations 20 may be able to communicate with each other via a base station-core network interface (eg, NG Interface, S1 Interface, etc.). This interface can be wired or wireless. Also, the base stations may be able to communicate with each other via inter-base station interfaces (eg, Xn Interface, X2 Interface, S1 Interface, F1 Interface, etc.). This interface can be wired or wireless.
  • a base station-core network interface eg, NG Interface, S1 Interface, etc.
  • This interface can be wired or wireless.
  • inter-base station interfaces eg, Xn Interface, X2 Interface, S1 Interface, F1 Interface, etc.
  • base station includes not only donor base stations but also relay base stations (also called relay stations).
  • relay base station may be any one of RF Repeater, Smart Repeater, and Intelligent Surface.
  • concept of a base station includes not only a structure having the functions of a base station but also devices installed in the structure.
  • Structures are, for example, skyscrapers, houses, steel towers, station facilities, airport facilities, port facilities, office buildings, school buildings, hospitals, factories, commercial facilities, stadiums, and other buildings.
  • the concept of structures includes not only buildings, but also non-building structures such as tunnels, bridges, dams, fences, and steel pillars, as well as equipment such as cranes, gates, and windmills.
  • the concept of structures includes not only structures on land (in a narrow sense, above ground) or underground, but also structures on water such as piers and mega-floats, and underwater structures such as oceanographic observation equipment.
  • a base station can be rephrased as an information processing device.
  • the base station 20 may be a donor station or a relay station (relay station). Also, the base station 20 may be a fixed station or a mobile station.
  • a mobile station is a mobile wireless communication device (eg, base station).
  • the base station 20 may be a device installed in the mobile body, or may be the mobile body itself.
  • a relay station with mobility can be regarded as the base station 20 as a mobile station.
  • vehicles, UAVs (Unmanned Aerial Vehicles) typified by drones, smartphones, and other devices that are inherently mobile and equipped with base station functions (at least part of the base station functions) are also mobile. It corresponds to the base station 20 as a station.
  • the mobile object may be a mobile terminal such as a smartphone or mobile phone.
  • the mobile body may be a mobile body (for example, vehicles such as automobiles, bicycles, buses, trucks, motorcycles, trains, linear motor cars, etc.) that moves on land (narrowly defined ground), or underground (for example, it may be a moving body (eg, subway) that moves in a tunnel.
  • the mobile body may be a mobile body that moves on water (for example, a passenger ship, a cargo ship, a ship such as a hovercraft), or a mobile body that moves underwater (for example, a submarine, a submarine, an unmanned underwater vehicle, etc.). submersible).
  • the mobile object may be a mobile object that moves in the atmosphere (for example, an aircraft such as an airplane, an airship, or a drone).
  • the base station 20 may be a ground base station (ground station) installed on the ground.
  • the base station 20 may be a base station located in a structure on the ground, or a base station installed in a mobile body moving on the ground.
  • the base station 20 may be an antenna installed in a structure such as a building and a signal processing device connected to the antenna.
  • the base station 20 may be a structure or a mobile object itself. "Terrestrial" is not only land (terrestrial in a narrow sense), but also ground in a broad sense, including underground, above water, and underwater.
  • the base station 20 is not limited to a ground base station.
  • the base station 20 may be an aircraft station. From the perspective of a satellite station, an aircraft station located on the earth is a ground station.
  • the base station 20 is not limited to a ground station.
  • the base station 20 may be a non-terrestrial base station (non-terrestrial station) capable of floating in the air or space.
  • base station 20 may be an aircraft station or a satellite station.
  • a satellite station is a satellite station that can float outside the atmosphere.
  • the satellite station may be a device mounted on a space mobile such as an artificial satellite, or may be the space mobile itself.
  • a space vehicle is a mobile object that moves outside the atmosphere.
  • Space mobiles include artificial celestial bodies such as artificial satellites, spacecraft, space stations, and probes.
  • the satellites that will become satellite stations are Low Earth Orbiting (LEO) satellites, Medium Earth Orbiting (MEO) satellites, Geostationary Earth Orbiting (GEO) satellites, and Highly Elliptical Orbiting (HEO) satellites. ) satellite.
  • LEO Low Earth Orbit
  • MEO Medium Earth Orbit
  • GEO Geostationary Earth Orbit
  • HEO Highly Elliptical Orbit
  • a satellite station may be a device onboard a low orbit satellite, a medium orbit satellite, a geostationary satellite, or a high elliptical orbit satellite.
  • An aircraft station is a wireless communication device that can float in the atmosphere, such as an aircraft.
  • the aircraft station may be a device mounted on an aircraft or the like, or may be the aircraft itself.
  • the concept of aircraft includes not only heavy aircraft such as airplanes and gliders, but also light aircraft such as balloons and airships.
  • the concept of aircraft includes not only heavy aircraft and light aircraft, but also rotorcraft such as helicopters and autogyros. Note that the aircraft station (or an aircraft on which the aircraft station is mounted) may be an unmanned aerial vehicle such as a drone.
  • unmanned aircraft also includes unmanned aircraft systems (UAS) and tethered unmanned aerial systems (tethered UAS).
  • UAS unmanned aircraft systems
  • tethered UAS tethered unmanned aerial systems
  • unmanned aerial vehicles includes light unmanned aerial systems (LTA: Lighter than Air UAS) and heavy unmanned aerial systems (HTA: Heavier than Air UAS).
  • LTA Lighter than Air UAS
  • HTA Heavier than Air UAS
  • HAPs High Altitude UAS Platforms
  • the size of the coverage of the base station 20 may be as large as a macrocell or as small as a picocell. Of course, the size of the coverage of the base station 20 may be extremely small such as femtocell.
  • the base station 20 may also have beamforming capabilities. In this case, the base station 20 may form a cell or service area for each beam.
  • FIG. 7 is a diagram showing a configuration example of the base station 20 according to the embodiment of the present disclosure.
  • the base station 20 includes a wireless communication unit 21, a storage unit 22, and a control unit 23. Note that the configuration shown in FIG. 7 is a functional configuration, and the hardware configuration may differ from this. Also, the functions of the base station 20 may be distributed and implemented in multiple physically separated configurations.
  • the wireless communication unit 21 is a signal processing unit for wirelessly communicating with another wireless communication device (for example, the terminal device 30).
  • the radio communication section 21 operates under the control of the control section 23 .
  • the radio communication unit 21 supports one or more radio access schemes.
  • the wireless communication unit 21 supports both NR and LTE.
  • the wireless communication unit 21 may support W-CDMA and cdma2000 in addition to NR and LTE.
  • the wireless communication unit 21 may support an automatic retransmission technique such as HARQ (Hybrid Automatic Repeat reQuest).
  • HARQ Hybrid Automatic Repeat reQuest
  • the wireless communication unit 21 includes a transmission processing unit 211, a reception processing unit 212, and an antenna 213.
  • the wireless communication unit 21 may include multiple transmission processing units 211 , reception processing units 212 , and antennas 213 . Note that when the wireless communication unit 21 supports a plurality of wireless access methods, each unit of the wireless communication unit 21 can be individually configured for each wireless access method.
  • the transmission processing unit 211 and the reception processing unit 212 may be individually configured for LTE and NR.
  • the antenna 213 may be composed of a plurality of antenna elements (for example, a plurality of patch antennas).
  • the wireless communication unit 21 may be configured to be capable of beam forming.
  • the radio communication unit 21 may be configured to be capable of polarization beamforming using vertical polarization (V polarization) and horizontal polarization (H polarization).
  • the transmission processing unit 211 performs transmission processing of downlink control information and downlink data.
  • the transmission processing unit 211 encodes downlink control information and downlink data input from the control unit 23 using an encoding method such as block encoding, convolutional encoding, turbo encoding.
  • the encoding may be encoding by polar code or encoding by LDPC code (Low Density Parity Check Code).
  • the transmission processing unit 211 modulates the coded bits with a predetermined modulation scheme such as BPSK, QPSK, 16QAM, 64QAM, 256QAM.
  • the signal points on the constellation do not necessarily have to be equidistant.
  • the constellation may be a non-uniform constellation (NUC).
  • the transmission processing unit 211 multiplexes the modulation symbols of each channel and downlink reference signals, and arranges them in predetermined resource elements. Then, the transmission processing unit 211 performs various signal processing on the multiplexed signal. For example, the transmission processing unit 211 performs conversion to the frequency domain by fast Fourier transform, addition of a guard interval (cyclic prefix), generation of a baseband digital signal, conversion to an analog signal, quadrature modulation, up-conversion, extra Processing such as removal of frequency components and amplification of power is performed. A signal generated by the transmission processing unit 211 is transmitted from the antenna 213 .
  • a guard interval cyclic prefix
  • the reception processing unit 212 processes uplink signals received via the antenna 213 .
  • the reception processing unit 212 performs down-conversion, removal of unnecessary frequency components, control of amplification level, orthogonal demodulation, conversion to digital signals, removal of guard intervals (cyclic prefixes), and high-speed Extraction of frequency domain signals by Fourier transform, etc. are performed.
  • the reception processing unit 212 separates uplink channels such as PUSCH (Physical Uplink Shared Channel) and PUCCH (Physical Uplink Control Channel) and uplink reference signals from the signal subjected to these processes.
  • PUSCH Physical Uplink Shared Channel
  • PUCCH Physical Uplink Control Channel
  • the reception processing unit 212 demodulates the received signal using a modulation scheme such as BPSK (Binary Phase Shift Keying) or QPSK (Quadrature Phase Shift Keying) for the modulation symbols of the uplink channel.
  • the modulation scheme used for demodulation may be 16QAM (Quadrature Amplitude Modulation), 64QAM, or 256QAM.
  • the signal points on the constellation do not necessarily have to be equidistant.
  • the constellation may be a non-uniform constellation (NUC).
  • the reception processing unit 212 performs decoding processing on the coded bits of the demodulated uplink channel.
  • the decoded uplink data and uplink control information are output to the control section 23 .
  • the antenna 213 is an antenna device (antenna unit) that mutually converts electric current and radio waves.
  • the antenna 213 may be composed of one antenna element (for example, one patch antenna), or may be composed of a plurality of antenna elements (for example, a plurality of patch antennas).
  • the wireless communication section 21 may be configured to be capable of beamforming.
  • the radio communication unit 21 may be configured to generate directional beams by controlling the directivity of radio signals using a plurality of antenna elements.
  • the antenna 213 may be a dual polarized antenna.
  • the wireless communication unit 21 may use vertical polarized waves (V polarized waves) and horizontal polarized waves (H polarized waves) for transmitting wireless signals. Then, the wireless communication unit 21 may control the directivity of the wireless signal transmitted using the vertically polarized wave and the horizontally polarized wave. Also, the radio communication unit 21 may transmit and receive signals that are spatially multiplexed via a plurality of layers composed of a plurality of antenna elements.
  • the storage unit 22 is a data readable/writable storage device such as a DRAM, SRAM, flash memory, or hard disk.
  • the storage unit 22 functions as storage means for the base station 20 .
  • the control unit 23 is a controller that controls each unit of the base station 20 .
  • the control unit 23 is implemented by a processor such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit), for example.
  • the control unit 23 is implemented by the processor executing various programs stored in the storage device inside the base station 20 using a RAM (Random Access Memory) or the like as a work area.
  • the control unit 23 may be realized by an integrated circuit such as ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array).
  • ASIC Application Specific Integrated Circuit
  • FPGA Field Programmable Gate Array
  • CPUs, MPUs, ASICs, and FPGAs can all be considered controllers.
  • the control unit 23 may be implemented by a GPU (Graphics Processing Unit) in addition to or instead of the CPU.
  • the concept of a base station may consist of a collection of multiple physical or logical devices.
  • the base station may be classified into a plurality of devices such as BBU (Baseband Unit) and RU (Radio Unit). A base station may then be interpreted as a collection of these devices.
  • the base station may be one or both of the BBU and RU.
  • the BBU and RU may be connected by a predetermined interface (eg, eCPRI (enhanced Common Public Radio Interface)).
  • RU may also be called RRU (Remote Radio Unit) or RD (Radio DoT).
  • the RU may correspond to gNB-DU (gNB Distributed Unit), which will be described later.
  • the BBU may correspond to gNB-CU (gNB Central Unit), which will be described later.
  • the RU may be a wireless device connected to a gNB-DU as described below.
  • the gNB-CU, gNB-DU, and RUs connected to the gNB-DU may be configured to comply with O-RAN (Open Radio Access Network).
  • the RU may be a unit integrally formed with the antenna.
  • the antenna that the base station has eg, an antenna integrally formed with the RU
  • the antennas of the base station may have, for example, 64 transmitting antenna ports and 64 receiving antenna ports.
  • the antenna mounted on the RU may be an antenna panel composed of one or more antenna elements, and the RU may mount one or more antenna panels.
  • the RU has two types of antenna panels, a horizontally polarized antenna panel and a vertically polarized antenna panel, or two types of antenna panels, a right-handed circularly polarized antenna panel and a left-handed circularly polarized antenna panel. Can be installed.
  • the RU may also form and control independent beams for each antenna panel.
  • a plurality of base stations may be connected to each other.
  • One or more base stations may be included in a Radio Access Network (RAN).
  • the base station may simply be called RAN, RAN node, AN (Access Network), or AN node.
  • EUTRAN Enhanced Universal Terrestrial RAN
  • the RAN in NR is sometimes called NGRAN.
  • the RAN in W-CDMA (UMTS) is sometimes called UTRAN.
  • the LTE base station is sometimes referred to as eNodeB (Evolved Node B) or eNB.
  • the EUTRAN then includes one or more eNodeBs (eNBs).
  • the NR base stations are sometimes referred to as gNodeBs or gNBs.
  • the NGRAN includes one or more gNBs.
  • the EUTRAN may include gNBs (en-gNBs) connected to a core network (EPC) in the LTE communication system (EPS).
  • NGRAN may include ng-eNBs connected to a core network 5GC in a 5G communication system (5GS).
  • the base station is sometimes called 3GPP Access.
  • the base station when the base station is a wireless access point (Access Point), the base station may be referred to as a non-3GPP access (Non-3GPP Access).
  • the base station may be an optical extension device called RRH (Remote Radio Head) or RU (Radio Unit).
  • RRH Remote Radio Head
  • RU Radio Unit
  • the base station when the base station is a gNB, the base station may be a combination of the above-described gNB-CU and gNB-DU, or either gNB-CU or gNB-DU. may
  • the gNB-CU uses multiple upper layers (for example, RRC (Radio Resource Control), SDAP (Service Data Adaptation Protocol), PDCP (Packet On the other hand, gNB-DU hosts multiple lower layers (for example, RLC (Radio Link Control), MAC (Medium Access Control), PHY (Physical layer)) of the access stratum.
  • RRC Radio Resource Control
  • SDAP Service Data Adaptation Protocol
  • PDCP Packet
  • gNB-DU hosts multiple lower layers (for example, RLC (Radio Link Control), MAC (Medium Access Control), PHY (Physical layer)) of the access stratum.
  • RLC Radio Link Control
  • MAC Medium Access Control
  • PHY Physical layer
  • RRC signaling (semi-static notification) is generated in the gNB-CU, while MAC CE and DCI (dynamic notification) are generated in the gNB-DU
  • RRC configuration (semi-static notification)
  • some configurations such as IE: cellGroupConfig are generated in gNB-DU, and the remaining configurations are gNB - may be generated at the CU, and these configurations may be sent and received at the F1 interface described below.
  • the base station may be configured to be able to communicate with other base stations.
  • the base stations may be connected via an X2 interface.
  • the devices may be connected via an Xn interface.
  • the devices may be connected by the F1 interface described above.
  • Messages/information described later may be transmitted between multiple base stations, e.g., via the X2 interface, the Xn interface, or the F1 interface. .
  • a cell provided by a base station is sometimes called a serving cell.
  • the concept of serving cell includes PCell (Primary Cell) and SCell (Secondary Cell).
  • PCell Primary Cell
  • SCell Secondary Cell
  • dual connectivity is configured in the UE (for example, the terminal device 30)
  • the PCell provided by the MN (Master Node) and zero or more SCells may be called a Master Cell Group.
  • dual connectivity include EUTRA-EUTRA Dual Connectivity, EUTRA-NR Dual Connectivity (ENDC), EUTRA-NR Dual Connectivity with 5GC, NR-EUTRA Dual Connectivity (NEDC), and NR-NR Dual Connectivity.
  • the serving cell may include a PSCell (Primary Secondary Cell or Primary SCG Cell).
  • PSCell Primary Secondary Cell or Primary SCG Cell
  • a PSCell provided by an SN (Secondary Node) and zero or more SCells may be called an SCG (Secondary Cell Group).
  • PUCCH Physical Uplink control channel
  • SCell Secondary Cell Group
  • a radio link failure Radio Link Failure
  • SCell SCell
  • One cell may be associated with one downlink component carrier and one uplink component carrier.
  • the system bandwidth corresponding to one cell may be divided into a plurality of BWPs (Bandwidth Parts).
  • one or more BWPs may be set in the UE, and one BWP may be used by the UE as an active BWP.
  • the radio resources for example, frequency band, numerology (subcarrier spacing), slot format (Slot configuration)
  • the radio resources for example, frequency band, numerology (subcarrier spacing), slot format (Slot configuration) that can be used by the terminal device 30 may differ for each cell, each component carrier, or each BWP.
  • the terminal device 30 is a wireless communication device that wirelessly communicates with other communication devices such as the base station 20 .
  • the terminal device 30 is, for example, a mobile phone, a smart device (smartphone or tablet), a PDA (Personal Digital Assistant), or a personal computer.
  • the terminal device 30 may be a device such as a business-use camera equipped with a communication function, or may be a motorcycle, mobile relay vehicle, or the like equipped with a communication device such as an FPU (Field Pickup Unit).
  • the terminal device 30 may be an M2M (Machine to Machine) device or an IoT (Internet of Things) device.
  • the terminal device 30 may be capable of NOMA communication with the base station 20. Also, the terminal device 30 may be able to use an automatic retransmission technique such as HARQ when communicating with the base station 20 . The terminal device 30 may be capable of sidelink communication with another terminal device 30 . The terminal device 30 may be able to use an automatic retransmission technique such as HARQ even when performing sidelink communication. Note that the terminal device 30 may be capable of NOMA communication also in communication (side link) with another terminal device 30 . Also, the terminal device 30 may be capable of LPWA communication with other communication devices (for example, the base station 20 and other terminal devices 30). Also, the wireless communication used by the terminal device 30 may be wireless communication using millimeter waves. The wireless communication (including side link communication) used by the terminal device 30 may be wireless communication using radio waves, or wireless communication using infrared rays or visible light (optical wireless). good.
  • the terminal device 30 may be a mobile device.
  • a mobile device is a mobile wireless communication device.
  • the terminal device 30 may be a wireless communication device installed in a mobile object, or may be the mobile object itself.
  • the terminal device 30 is a vehicle that moves on roads such as automobiles, buses, trucks, and motorcycles, a vehicle that moves on rails installed on a track such as a train, or a It may be a wireless communication device.
  • the mobile object may be a mobile terminal, or a mobile object that moves on land (ground in a narrow sense), underground, on water, or in water.
  • the mobile object may be a mobile object such as a drone, a helicopter, or the like that moves in the atmosphere, or a mobile object that moves outside the atmosphere, such as an artificial satellite.
  • the terminal device 30 may communicate with multiple base stations or multiple cells at the same time. For example, when one base station supports a communication area through multiple cells (for example, pCell, sCell), carrier aggregation (CA: Carrier Aggregation) technology and dual connectivity (DC: Dual Connectivity) technology,
  • CA Carrier Aggregation
  • DC Dual Connectivity
  • the multi-connectivity (MC) technology enables the base station 20 and the terminal device 30 to communicate by bundling the plurality of cells.
  • CoMP Coordinatd Multi-Point Transmission and Reception
  • FIG. 8 is a diagram showing a configuration example of the terminal device 30 according to the embodiment of the present disclosure.
  • the terminal device 30 includes a wireless communication section 31 , a storage section 32 and a control section 33 .
  • the configuration shown in FIG. 8 is a functional configuration, and the hardware configuration may differ from this. Also, the functions of the terminal device 30 may be distributed and implemented in a plurality of physically separated configurations.
  • the wireless communication unit 31 is a signal processing unit for wirelessly communicating with other wireless communication devices (eg, the base station 20 and other terminal devices 30).
  • the radio communication section 31 operates under the control of the control section 33 .
  • the wireless communication unit 31 includes a transmission processing unit 311 , a reception processing unit 312 and an antenna 313 .
  • the configurations of the radio communication unit 31, the transmission processing unit 311, the reception processing unit 312, and the antenna 313 may be the same as those of the radio communication unit 21, the transmission processing unit 211, the reception processing unit 212, and the antenna 213 of the base station 20.
  • the wireless communication unit 31 may be configured to be capable of beam forming, similarly to the wireless communication unit 21 .
  • the radio communication unit 31 may be configured to be capable of transmitting and receiving spatially multiplexed signals.
  • the storage unit 32 is a data readable/writable storage device such as a DRAM, SRAM, flash memory, or hard disk.
  • the storage unit 32 functions as storage means of the terminal device 30 .
  • the control unit 33 is a controller that controls each unit of the terminal device 30 .
  • the control unit 33 is implemented by a processor such as a CPU or MPU, for example.
  • the control unit 33 is implemented by the processor executing various programs stored in the storage device inside the terminal device 30 using the RAM or the like as a work area.
  • the control unit 33 may be realized by an integrated circuit such as ASIC or FPGA. CPUs, MPUs, ASICs, and FPGAs can all be considered controllers.
  • the control unit 33 may be realized by a GPU in addition to or instead of the CPU.
  • FIG. 9 is a diagram illustrating an example of a 5G architecture.
  • the 5G core network CN is also called 5GC (5G Core)/NGC (Next Generation Core).
  • 5G core network CN is also referred to as 5GC/NGC.
  • the core network CN connects with UE (User Equipment) 30 via (R)AN 430 .
  • UE30 is the terminal device 30, for example.
  • the core network CN shown in FIG. 9 does not include a RAMNF, the core network CN may include a RAMNF as one of network functions. Of course, it may also be a network function located outside the RAMNF core network CN.
  • the (R)AN 430 has a function that enables connection with a RAN (Radio Access Network) and connection with an AN (Access Network) other than the RAN.
  • the (R)AN 430 includes base stations called gNBs or ng-eNBs.
  • the core network CN mainly performs connection permission and session management when UE30 connects to the network.
  • the core network CN may be configured including user plane functional group 420 and control plane functional group 440 .
  • the user plane function group 420 includes a UPF (User Plane Function) 421 and a DN (Data Network) 422.
  • the UPF 421 has a user plane processing function.
  • the UPF 421 includes routing/forwarding functions for data handled on the user plane.
  • the DN 422 has a function of providing connection to an operator's own service, such as an MNO (Mobile Network Operator), Internet connection, or providing connection to a third party's service.
  • an operator's own service such as an MNO (Mobile Network Operator), Internet connection, or providing connection to a third party's service.
  • the user plane function group 420 plays the role of a gateway that serves as a boundary between the core network CN and the Internet.
  • the control plane function group 440 includes AMF (Access Management Function) 441, SMF (Session Management Function) 442, AUSF (Authentication Server Function) 443, NSSF (Network Slice Selection Function) 444, NEF (Network Exposure Function) 445, NRF ( Network Repository Function) 446, PCF (Policy Control Function) 447, UDM (Unified Data Management) 448, and AF (Application Function) 449.
  • AMF Access Management Function
  • SMF Session Management Function
  • AUSF Authentication Server Function
  • NSSF Network Slice Selection Function
  • NEF Network Exposure Function
  • NRF Network Repository Function
  • PCF Policy Control Function
  • UDM Unified Data Management
  • AF Application Function
  • the AMF 441 has functions such as UE 30 registration processing, connection management, and mobility management.
  • the SMF 442 has functions such as session management, UE 30 IP allocation and management.
  • AUSF 443 has an authentication function.
  • the NSSF 444 has functions related to network slice selection.
  • the NEF 445 has the ability to provide network function capabilities and events to third parties, AF 449 and edge computing functions.
  • the NRF 446 has the function of discovering network functions and holding profiles of network functions.
  • the PCF 447 has a function of policy control.
  • the UDM 448 has functions for generating 3GPP AKA authentication information and processing user IDs.
  • AF449 has the function of interacting with the core network to provide services.
  • control plane function group 440 acquires information from the UDM 448 in which the subscriber information of the UE 30 is stored, and determines whether the UE 30 may connect to the network.
  • the control plane function group 440 uses the contract information of the UE 30 and the encryption key included in the information acquired from the UDM 448 for this determination. Also, the control plane function group 440 generates a key for encryption and the like.
  • control plane function group 440 determines whether or not network connection is possible depending on whether information about the UE 30 linked to the subscriber number called IMSI (International Mobile Subscriber Identity) is stored in the UDM 448.
  • IMSI International Mobile Subscriber Identity
  • the IMSI is stored in, for example, a SIM (Subscriber Identity Module) card in the UE30.
  • Namf is a service-based interface provided by the AMF 441
  • Nsmf is a service-based interface provided by the SMF 442.
  • Nnef is a service-based interface provided by the NEF 445
  • Npcf is a service-based interface provided by the PCF 447.
  • Nudm is a service-based interface provided by UDM 448 and Naf is a service-based interface provided by AF 449 .
  • Nnrf is a service-based interface provided by NRF 446 and Nnssf is a service-based interface provided by NSSF 444 .
  • Nausf is a service-based interface provided by AUSF443.
  • Each of these NFs (Network Functions) exchanges information with other NFs via each service-based interface.
  • N1 shown in FIG. 9 is a reference point between UE30 and AMF441
  • N2 is a reference point between RAN/AN430 and AMF441.
  • N4 is a reference point between SMF 442 and UPF 421, and information is exchanged between these NFs (Network Functions).
  • the core network CN is provided with an interface for transmitting information and controlling functions via an application programming interface (API) called a service-based interface.
  • API application programming interface
  • the API specifies a resource and performs GET (resource acquisition), POST (resource creation, data addition), PUT (resource creation, resource update), DELETE (resource deletion) for the resource. etc.
  • GET resource acquisition
  • POST resource creation, data addition
  • PUT resource creation, resource update
  • DELETE resource deletion
  • the AMF 441, SMF 442, and UDM 448 shown in FIG. 9 exchange information with each other using an API when establishing a communication session.
  • applications for example, AF449
  • AF449's use of such APIs will allow AF449 to use information on the 5G cellular network, and it will be possible to further evolve the functionality of the application.
  • API (1) to API (4) described here are described in 3GPP TS23.502.
  • API (1) is an API by which the SMF 442 notifies that the UE 30 that has been registered in advance transitions from the power off state to the power on state and attaches to the network, and the IP address acquired at that time. .
  • the SMF 442 uses API (1) to notify the NF when the UE 30 of the registered IMSI acquires the IP address.
  • API (2) The UE 30 enters the Idle mode when not communicating, and transitions to the Connected mode when communicating.
  • API (2) is an API by which the AMF 441 notifies whether the UE 30 is in the Idle mode or the Connected mode.
  • API (3) is an API for broadcasting from the base station a message (paging message) for instructing the UE 30 to transition from the idle mode to the connected mode.
  • API (4) API (4) is an API by which the AMF 441 provides the location information of the UE30.
  • the AMF 441 may use API (4) to inform which Tracking Area the UE 30 is in, which Cell it belongs to, and when it enters a particular region.
  • An example of the UE 30 in FIG. 9 is the terminal device 30 of this embodiment.
  • An example of the RAN/AN 430 is the base station 20 of this embodiment.
  • the management device 10 shown in FIG. 5 is an example of a device having, for example, AF449 or AMF441 functions.
  • FIG. 10 is a diagram illustrating an example of a 4G architecture.
  • the core network CN shown in FIG. 10 does not include a RAMNF, the core network CN may include a RAMNF as one of network functions. Of course, it may also be a network function located outside the RAMNF core network CN.
  • the core network CN includes eNB 20, MME (Mobility Management Entity) 452, S-GW (Serving Gateway) 453, P-GW (Packet Data Network Gateway) 454, and HSS (Home Subscriber Server) 455. include.
  • MME Mobility Management Entity
  • S-GW Serving Gateway
  • P-GW Packet Data Network Gateway
  • HSS Home Subscriber Server
  • the eNB 20 functions as a 4G base station.
  • MME452 is a control node which handles the signal of a control plane (control plane), and manages the movement state of UE401.
  • UE401 transmits an Attach request to MME452 in order to attach to the cellular system.
  • the S-GW 453 is a control node that handles user plane signals, and is a gateway device that switches the transfer path of user data.
  • the P-GW 454 is a control node that handles user plane signals, and is a gateway device that serves as a connection point between the core network CN and the Internet.
  • HSS 455 is a control node that handles subscriber data and performs service control.
  • the MME 452 corresponds to the functions of the AMF 441 and SMF 442 in 5G networks. Also, the HSS 455 corresponds to the functions of the UDM 448 .
  • the eNB 20 is connected with the MME 452 via the S1-MME interface, and is connected with the S-GW 453 via the S1-U interface.
  • S-GW 453 is connected to MME 452 via an S11 interface
  • MME 452 is connected to HSS 455 via an S6a interface.
  • P-GW 454 is connected to S-GW 453 via S5/S8 interfaces.
  • a private network has characteristics that are strong against security threats, but since it is a network in a limited location, it is necessary to expand that location. Therefore, in this embodiment, by connecting a plurality of private networks by the method described below, the closed network is expanded while maintaining the property of being resistant to security threats.
  • the communication system 1 links two private networks as a pair (1:1) in order to limit the communication range.
  • 1:N N private networks
  • the communication system 1 creates N pairs of 1:1 private networks.
  • N:M networks create M 1:1 private networks and create N of them.
  • the networks are paired (1:1) for private networks.
  • the IP address and ID of the terminal device 30 are prevented from spreading and being transferred. By creating pairs only when necessary, the closed network is prevented from expanding when unnecessary.
  • FIG. 11 is a diagram showing how a plurality of 4G/5G private networks are linked.
  • the two private networks are connected by a VPN (Virtual Private network) as shown in FIG.
  • VPN Virtual Private network
  • 4G/5G private network (1) and 4G/5G private network (n) cannot communicate.
  • the communication system 1 sets the routing table so that packets cannot be delivered via the 4G/5G private network. As a result, the IP address and ID of the terminal device 30 are prevented from spreading and being transferred.
  • FIG. 12 is a sequence diagram showing a procedure for creating a 4G/5G private network pair.
  • UE is the terminal device 30 .
  • the RAMNF, AF, and gateway are functions of the management device 10 .
  • a procedure for creating a 4G/5G private network pair will be described below with reference to FIG.
  • Step 1 A client application (eg, UE/AF on the transmitting side) sends a request to the 4G/5G private network association management to communicate between 4G/5G private network A and 4G/5G private network B.
  • the request at this time may use the normal Internet.
  • 4G/5G private network association management is a function for linking two private networks. Rather than being placed in a closed network, this function is preferably placed where multiple private network gateways are accessible, eg, on the Internet. This is because its role is to control the creation of a VPN tunnel between two private networks upon request.
  • 4G/5G private network association management may be referred to as association manager.
  • Step 2 The association manager sets up a VPN tunnel between 4G/5G private network A and 4G/5G private network B.
  • One RAMNF is arranged in each 4G/5G private network.
  • Each RAMNF provides the following functions for the UEs in the 4G/5G private network to which it belongs. ⁇ Name Resolution ⁇ Push notifications ⁇ Provision of information on the state of the terminal device
  • Name resolution is a function of returning the IP address of the inquired terminal when there is an inquiry about the IP address of the terminal device 30 with the ID of the terminal device 30. Normally, it is the same as the function of DNS (Domain Name System).
  • Push notification means that when a message addressed to the terminal is received from the client application together with the ID of the terminal device 30, the packet containing the message is sent to the terminal using the IP address addressed to the terminal. It is a function to send.
  • Provision of terminal device status information is a function that informs the client application whether the terminal device 30 is in the Idle mode or the Connected mode.
  • Step 3 After the pair is established, the client application uses the ID or IP address of the destination terminal device 30 to resolve the name to the RAMNF of the 4G/5G private network A or B to obtain the IP address, Send the message to the destination terminal. Alternatively, the client application uses the push notification function to send the message to the destination terminal.
  • the private network management identified the IP address of the terminal device 30 by the ID of the terminal device 30 .
  • the ID of the terminal device 30 will be described below.
  • FQDN Full Qualified Domain Name
  • ID of the terminal device 30 may be a UE number such as 1 or 2. This number may be the order of the UE as listed in the core network's subscriber file.
  • the table below is an example of a subscriber file.
  • SUPI Subscribescription Permanent Identifier
  • IMSI International Mobile Subscriber Identity
  • SUPI or IMSI is an ID for specifying a terminal, and SUPI or IMSI may be used instead of ID.
  • SUPI and IMSI cannot be changed, there is a security risk such as abuse.
  • the ID of this terminal device 30 may be called a terminal ID.
  • Method 1 in which the IP address of the terminal device 30 on the receiving side is held only in the RAMNF of the private network on the receiving side;
  • Method 2 is conceivable, in which the IP address of the device 30 is also held in the RAMNF of the sending private network.
  • the receiving private network is a 4G/5G private network to which the terminal device 30 that receives packets is connected
  • the transmitting private network is a 4G/5G private network to which the terminal device 30 that receives packets is connected.
  • the terminal device 30 that transmits packets is sometimes referred to as the transmitting side UE, and the terminal device 30 that receives packets is sometimes referred to as the receiving side UE.
  • packet transmission between terminal devices 30 is assumed, but the application of the present embodiment is not limited to packet transmission between terminal devices 30 as long as it is packet transmission between private networks.
  • the present embodiment can perform packet transmission from the transmitting UE to the AF of the receiving core network, packet transmission from the AF of the transmitting core network to the receiving UE, or from the AF of the transmitting core network to the receiving core network. , sending packets to the AF of .
  • Method 1 the RAMNF of the private network of the receiving side pushes the message to the UE of the receiving side without exposing the IP address of the UE of the receiving side obtained by the RAMNF of the private network of the receiving side to the outside of the private network of the receiving side.
  • method 1-1 shown in FIG. 13 is conceivable.
  • FIG. 13 is a diagram for explaining method 1-1.
  • 4G/5G private network A is the receiving private network and 4G/5G private network B is the transmitting private network.
  • RAMNF (A) is the RAMNF of the private network on the receiving side
  • RAMNF (B) is the RAMNF of the private network on the sending side.
  • the UE or AF ID may be referred to as a terminal ID.
  • RAMNF (A) first acquires the IP address of the receiving UE.
  • the RAMNF(A) stores the terminal ID of the receiving side UE and its IP address as a pair in a storage device.
  • RAMNF (A) obtains the IP address of the terminal directly from the core network by using the SBI (Service Based Interface) of the core network.
  • SBI Service Based Interface
  • RAMNF (B) When the RAMNF (B) receives the terminal ID of the receiving side UE and the message from the client application installed in the UE, based on the terminal ID, it determines which pair of 4G/5G private networks the communication is with. to decide. Once the corresponding 4G/5G private network is found, RAMNF(B) sends a message to the IP address of RAMNF(A) of the found 4G/5G private network with the terminal ID of the receiving UE. When RAMNF (A) receives a packet containing a terminal ID and a message, it identifies the IP address of the receiving UE based on the terminal ID included in the packet, and transmits the message to that IP address. .
  • the client application only needs to send a message along with the terminal ID to the RAMNF in the 4G/5G private network to which it belongs, which has the advantage of simplifying the operation of the client application. .
  • RAMNF(B) needs to keep track of which RAMNF(A) to forward the message and destination terminal ID to for each terminal ID.
  • this information conveys the terminal ID range of each 4G/5G private network and the IP address of RAMNF (A) to RAMNF (B) on the other side. It is necessary to keep This information exchange between RAMNF (A) and RAMNF (B) is one of the features of this method.
  • RAMNF (A) and RAMNF (B) have push notification functions.
  • the destination terminal had to keep setting up the TCP connection up to the RAMNF, but in this method, the UE does not need to set up the TCP connection in advance. Further, the client application can communicate only by knowing the terminal ID, thus reducing the burden on the client application.
  • FIG. 14 is a diagram for explaining method 1-2.
  • method 1-2 is preferable because method 1-2 causes a larger delay than method 1-1.
  • FIG. 15 is a sequence diagram showing the procedure of method 1-1.
  • a VPN tunnel is set up between the 4G/5G private network A and the 4G/5G private network B by the procedure enclosed by the dashed line.
  • the procedure of this part is the same as the procedure explained using FIG.
  • RAMNF (A) may establish a TCP connection in advance with the Association Manager in order to periodically communicate its own IP address to the Association Manager before the tunnel is created. .
  • RAMNF (A) communicates RAMNF (A)'s IP address to RAMNF (B) after the VPN tunnel is established.
  • RAMNF(A) does not initially know the IP address of RAMNF(B), this may not be the preferred method.
  • a method of learning each other's IP addresses via an association manager is considered desirable.
  • the acquired IP address of the UE is not released from the acquired 4G/5G private network, so security can be strengthened.
  • Method 2 the IP address of the receiving UE obtained by the RAMNF of the receiving private network is forwarded to the RAMNF of the transmitting private network.
  • the RAMNF of the sending private network then pushes the message to the receiving UE.
  • the IP address of the UE on the receiving side remains within the private network on the receiving side, which is desirable from a security point of view.
  • processing is required in two RAMNFs on the transmitting side and the receiving side, and there is a concern that the delay will increase.
  • Method 2 the drawback of Method 1 is improved.
  • Method 2-1 in which the RAMNF of the private network on the transmitting side issues a push notification, and method 2-2 in which the UE on the transmitting side issues a push notification are conceivable.
  • Method 2-1 will be explained.
  • FIG. 16 is a diagram for explaining method 2-1.
  • FIG. 17 is a sequence diagram showing the procedure of method 2-1.
  • 4G/5G private network A is the receiving private network
  • 4G/5G private network B is the transmitting private network.
  • RAMNF (A) is the RAMNF of the private network on the receiving side
  • RAMNF (B) is the RAMNF of the private network on the sending side.
  • the UE or AF ID may be referred to as a terminal ID.
  • RAMNF (A) first acquires the IP address of the receiving UE.
  • the RAMNF(A) stores the terminal ID of the receiving side UE and its IP address as a pair in a storage device.
  • RAMNF (A) obtains the IP address of the terminal directly from the core network by using the SBI (Service Based Interface) of the core network.
  • SBI Service Based Interface
  • RAMNF (A) After 4G/5G private network A and 4G/5G private network B are paired, RAMNF (A) notifies RAMNF (B) of the IP address information of the receiving side UE together with the terminal ID.
  • RAMNF (B) When RAMNF (B) receives a packet from the client application of the UE on the sending side, it replaces the destination of the packet with the IP address of the UE on the receiving side. Then, RAMNF (B) transmits the packet with the exchanged destination to the receiving side UE. For example, RAMNF (B) performs push notification based on UDP (User Datagram Protocol) to the receiving side UE.
  • UDP User Datagram Protocol
  • the RAMNFs communicate with each other the information received from the other side's RAMNF (e.g. terminal's IP address information) is promptly discarded.
  • FIG. 18 is a diagram for explaining method 2-2.
  • FIG. 19 is a sequence diagram showing the procedure of method 2-2.
  • 4G/5G private network A is the receiving private network
  • 4G/5G private network B is the transmitting private network.
  • RAMNF (A) is the RAMNF of the private network on the receiving side
  • RAMNF (B) is the RAMNF of the private network on the sending side.
  • the UE or AF ID may be referred to as a terminal ID.
  • RAMNF (A) first acquires the IP address of the receiving UE.
  • the RAMNF(A) stores the terminal ID of the receiving side UE and its IP address as a pair in a storage device.
  • RAMNF (A) obtains the IP address of the terminal directly from the core network by using the SBI (Service Based Interface) of the core network.
  • SBI Service Based Interface
  • RAMNF (A) After 4G/5G private network A and 4G/5G private network B are paired, RAMNF (A) notifies RAMNF (B) of the IP address information of the receiving side UE together with the terminal ID.
  • RAMNF (B) When RAMNF (B) receives a request for the IP address of the receiving side UE accompanied by the terminal ID of the receiving side UE from the client application of the sending side UE, it returns the IP address of the receiving side UE to the client application.
  • the client application Upon receiving the IP address of the receiving UE, the client application transmits a packet to the received IP address. For example, the client application performs a push notification based on UDP (User Datagram Protocol) to the receiving side UE.
  • UDP User Datagram Protocol
  • the RAMNFs communicate with each other the information received from the other side's RAMNF (e.g. terminal's IP address information) is promptly discarded.
  • the client application can directly communicate with the destination terminal, so the delay can be reduced.
  • TCP communication of course, even in UDP communication, the client application and the destination terminal can communicate directly, so the delay is small.
  • Communication system 1 may also operate as follows.
  • Method 3 also forwards the IP address of the receiving UE obtained by the RAMNF of the receiving private network to the RAMNF of the transmitting private network.
  • the RAMNF of the transmitting private network may not transfer information on the state of the receiving UE such as Idle/Connected to the RAMNF of the transmitting private network depending on the state of the receiving UE.
  • RAMNF has three functions regarding UE information within the private network to which it belongs.
  • the three functions are "name resolution”, "push notification", and “provision of terminal device status information”.
  • the state of the terminal device in “providing the state of the terminal device” means whether or not the terminal device 30 has acquired an IP address, and whether the terminal device 30 is in the idle mode or the connected mode. .
  • the key point of this method is which of these pieces of information is transmitted from RAMNF (A) to RAMNF (B)/transmitting UE.
  • the table shown below is a table showing an example of the state of the terminal device.
  • RAMNF (A) transfers RRC status information to RAMNF (B)
  • RAMNF (B) RAMNF
  • RAMNF(A) should send the latest registration information to RAMNF(B) from time to time.
  • FIG. 20 is a sequence diagram in which the procedure of method 3 is added to the procedure of method 2-2.
  • the procedure of Method 3 will be described below with reference to FIG.
  • the client application inquires of RAMNF (B) whether the receiving UE has obtained an IP address (that is, whether the receiving UE is in a registered state).
  • the client application inquires of RAMNF (A) whether the receiving-side UE is in Connected mode or Idle mode.
  • the client application sends messages to the receiving UE only when the receiving UE is Connected. This is because the power consumption of the receiving side UE can be suppressed by transmitting the message only when Connected.
  • the reason why the inquiry destination is RAMNF(A) is that the state of Idle/Connected changes frequently.
  • a client application that has decided to send a message uses the terminal ID of the receiving UE to query RAMNF (B) for the IP address of the receiving UE. After obtaining the IP address, the client application sends a message to the receiving UE using an IP packet with that IP address.
  • B RAMNF
  • RAMNF (B) determines whether the receiving side UE is in Connected mode or Idle mode. ) may be contacted. Then, the client application may transmit the message to the receiving UE only when the receiving UE is Connected.
  • the transfer of UE status information can be minimized. As a result, it is possible to reduce the security threat that the UE state information is seen by other companies.
  • Method 4 when the plan for the Idle mode/Connected mode of the destination terminal is indicated by RAMNF (A), the communication device of the 4G/5G private network A is limited to the Connected mode section associated with Allow transmission of packets from 4G/5G private network B to UE in 4G/5G private network A only during the period. If the packet arrives during any other period, the communication device discards the packet.
  • FIG. 21 is a diagram for explaining the period during which packet transmission is permitted.
  • Some 5G AMF (Access Management Function) APIs can transition a UE from Idle mode to Connected mode. By using this API, it is possible to keep the UE in Connected mode at certain times. Using this API, it is possible to systematically set a specific UE to Connected mode in a specific section.
  • FIG. 22 is a sequence diagram for explaining the procedure of Method 4.
  • RAMNF (A) transmits to RAMNF (B) the terminal ID of the receiving side UE and the information on the time period in which the UE is accessible (the period during which the terminal is in Connected mode).
  • the communication device of the 4G/5G private network A When the communication device of the 4G/5G private network A receives a packet from the client application on the RAMNF (B) side, if the received packet is addressed to the RAMNF (A), it accepts all of the packet. For packets destined for other destinations, the communication device accepts the packet during a time period accessible by the receiving UE, and discards the packet during other time periods. This process may be implemented by RAMNF(A) checking all packets from the 4G/5G private network A gateway. Note that the accessible time interval may be linked to the interval in which the terminal is scheduled to enter Connected mode.
  • Method 4 it is possible to reject packets that arrive outside of the pre-disclosed time, making it more resistant to attacks from malicious client applications.
  • Method 1-3> ⁇ 5-1.
  • Method 1-1 and Method 1-2 are exemplified as Method 1.
  • Method 1 Method 1 shown in FIG. 23 may also be conceived.
  • FIG. 23 is a diagram for explaining method 1-3.
  • 4G/5G private network A is the receiving private network and 4G/5G private network B is the transmitting private network.
  • RAMNF (A) is the RAMNF of the private network on the receiving side
  • RAMNF (B) is the RAMNF of the private network on the sending side.
  • the UE or AF ID may be referred to as a terminal ID.
  • the transmitting-side UE preliminarily It is necessary to hold information for determining to which RAMNF the message is sent for each terminal ID of the receiving side UE.
  • the client application of the transmitting side UE transmits a packet containing the terminal ID of the receiving side UE and a message to the receiving side UE to the RAMNF (A) specified based on this information.
  • RAMNF (A) When RAMNF (A) receives a packet from a client application, it determines to which UE the communication is directed based on the terminal ID stored in the packet. RAMNF(A) then transmits the packet to the identified UE.
  • the sending UE must manage the IP addresses of multiple RAMNFs. However, since the IP address of the terminal device is held only in the RAMNF on the terminal device side, there is relatively little security threat.
  • two 4G/5G private networks connected by a VPN tunnel were taken as an example of "two non-public cellular closed networks connected by secure communication".
  • "two non-public cellular closed networks connected by secure communication” are not limited to this, and may be, for example, two 4G/5G private networks by encrypted communication.
  • a control device that controls the management device 10, the base station 20, and the terminal device 30 of this embodiment may be realized by a dedicated computer system or by a general-purpose computer system.
  • a communication program for executing the above operations is distributed by storing it in a computer-readable recording medium such as an optical disk, semiconductor memory, magnetic tape, or flexible disk.
  • the control device is configured by installing the program in a computer and executing the above-described processing.
  • the control device may be a device (for example, a personal computer) external to the management device 10, the base station 20, and the terminal device 30.
  • the control device may be a device inside the management device 10, the base station 20, and the terminal device 30 (for example, the control unit 13, the control unit 23, and the control unit 33).
  • the above communication program may be stored in a disk device provided in a server device on a network such as the Internet, so that it can be downloaded to a computer.
  • the functions described above may be realized through cooperation between an OS (Operating System) and application software.
  • the parts other than the OS may be stored in a medium and distributed, or the parts other than the OS may be stored in a server device so that they can be downloaded to a computer.
  • each component of each device illustrated is functionally conceptual and does not necessarily need to be physically configured as illustrated.
  • the specific form of distribution and integration of each device is not limited to the illustrated one, and all or part of them can be functionally or physically distributed and integrated in arbitrary units according to various loads and usage conditions. Can be integrated and configured. Note that this distribution/integration configuration may be performed dynamically.
  • the present embodiment can be applied to any configuration that constitutes a device or system, such as a processor as a system LSI (Large Scale Integration), a module using a plurality of processors, a unit using a plurality of modules, etc. Furthermore, it can also be implemented as a set or the like (that is, a configuration of a part of the device) to which other functions are added.
  • a processor as a system LSI (Large Scale Integration)
  • module using a plurality of processors a unit using a plurality of modules, etc.
  • it can also be implemented as a set or the like (that is, a configuration of a part of the device) to which other functions are added.
  • the system means a set of a plurality of components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a single device housing a plurality of modules in one housing, are both systems. .
  • this embodiment can take a configuration of cloud computing in which one function is shared by a plurality of devices via a network and processed jointly.
  • the information processing apparatus (for example, the management apparatus 10) of the present embodiment has at least network functions (for example, RAMNF) arranged in two non-public cellular closed networks connected by secure communication. It is an information processing device having one network function.
  • the network function acquires information (e.g., terminal ID and/or IP address) about a communication device connected to its own or the other party's non-public cellular closed network, and based on the acquired information, two non-public It performs processing related to packet arrival from a communication device (for example, a transmitting-side UE) connected to one side of a cellular closed network to a communication device (for example, a receiving-side UE) connected to the other side.
  • a communication device for example, a transmitting-side UE
  • a communication device for example, a receiving-side UE
  • An information processing device having at least one network function among network functions arranged in each of two non-public cellular closed networks connected by secure communication,
  • the network function is Acquiring information about a communication device connected to the non-public cellular closed network of one's own side or the other's side; Based on the acquired information, perform processing related to packet arrival from the communication device connected to one of the two non-public cellular closed networks to the communication device connected to the other; Information processing equipment.
  • the network function is Acquiring information about a communication device connected to the non-public cellular closed network on its own side; Notifying the acquired information to the network function of the non-public cellular closed network of the other party, The information processing device according to (1) above.
  • the network function is Acquiring the IP address of the communication device connected to the non-public cellular closed network on its own side and the terminal ID of the communication device corresponding to the IP address; Notifying the IP address of the communication device connected to the non-public cellular closed network on the own side, together with the terminal ID of the communication device corresponding to the IP address, to the network function of the non-public cellular closed network on the other side;
  • the information processing device according to (2) above.
  • the network function is Acquiring the IP address of the communication device connected to the non-public cellular closed network on its own side and the terminal ID of the communication device corresponding to the IP address; Without notifying the IP address of the communication device connected to the non-public cellular closed network on the own side, the terminal ID of the communication device corresponding to the IP address is transmitted together with the IP address of the network function itself. notify the network function of the closed non-public cellular network, The information processing device according to (2) above.
  • the network function is acquiring information about the state of a communication device connected to the non-public cellular closed network on the own side from the core network of the non-public cellular closed network on the own side; Notifying the acquired information about the state of the communication device to the network function of the non-public cellular closed network of the other party;
  • the information about the state of the communication device includes information for specifying that the communication device is in Connected mode.
  • the information on the state of the communication device includes information on the registration of the communication device and does not include information on the RRC status of the communication device;
  • the information processing apparatus according to (5) or (6).
  • the network function is Acquiring information about a communication device connected to the non-public cellular closed network of the other party, Based on the acquired information, perform processing related to packet arrival from the communication device connected to the non-public cellular closed network on the own side to the communication device connected to the non-public cellular closed network on the other side;
  • the information processing device according to (1) above.
  • the network function is acquiring the IP address of the communication device connected to the non-public cellular closed network of the other party, together with the terminal ID of the communication device corresponding to the IP address, from the network function of the non-public cellular closed network of the other party;
  • the transmission information is acquired together with the terminal ID of the communication device to which the information is to be transmitted from the communication device connected to the non-public cellular closed network on the own side, the IP of the transmission destination communication device is obtained based on the terminal ID. Identifying an address and transmitting transmission information to the identified IP address as a destination;
  • the information processing device according to (8) above.
  • the network function is Push notification of the transmission information based on UDP (User Datagram Protocol) to the destination communication device;
  • the information processing device according to (9) above.
  • the network function is acquiring the IP address of the communication device connected to the non-public cellular closed network of the other party, together with the terminal ID of the communication device corresponding to the IP address, from the network function of the non-public cellular closed network of the other party;
  • the IP address of the destination communication device is determined based on the terminal ID. specify and respond to The information processing device according to (8) above.
  • the network function is The terminal ID of the communication device connected to the non-public cellular closed network of the other party, together with the IP address of the network function of the non-public cellular closed network of the other party, from the network function of the non-public cellular closed network of the other party.
  • the network function is obtaining information about the state of the communication device connected to the non-public cellular closed network of the other party from the network function of the non-public cellular closed network of the other party; Based on the obtained information about the state of the communication device, processing related to packet arrival from the communication device connected to the non-public cellular closed network on the own side to the communication device connected to the non-public cellular closed network on the other side. conduct, The information processing device according to (8) above.
  • the information about the state of the communication device includes information for specifying that the communication device is in the Connected state,
  • the network function is perform information transmission processing when the state of the destination communication device is identified as the Connected state; The information processing device according to (13) above.
  • the two non-public cellular closed networks are directly connected by a VPN (virtual private network), The information processing apparatus according to any one of (1) to (14) above.
  • the network function is located in a core network of the non-public cellular closed network. The information processing apparatus according to any one of (1) to (15).
  • a communication device connected to one of two non-public cellular closed networks connected by secure communication For each of the two non-public cellular closed networks, obtain information about a communication device connected to the non-public cellular closed network of the own side or the other side, and based on the obtained information, the two non-public cellular networks
  • a network function is arranged to perform processing related to packet arrival from a communication device connected to one side of a closed network to a communication device connected to the other side,
  • the communication device Acquiring information about a communication device connected to the non-public cellular closed network of the other party from the network function; based on the acquired information, transmitting the packet to the communication device connected to the non-public cellular closed network of the other party; Communication device.
  • a communication method executed by a communication device connected to one of two private non-public cellular networks connected by secure communication For each of the two non-public cellular closed networks, obtain information about a communication device connected to the non-public cellular closed network of the own side or the other side, and based on the obtained information, the two non-public cellular networks
  • a network function is arranged to perform processing related to packet arrival from a communication device connected to one side of a closed network to a communication device connected to the other side,
  • the communication device Acquiring information about a communication device connected to the non-public cellular closed network of the other party from the network function; Based on the acquired information, the packet is transmitted to the communication device connected to the non-public cellular closed network of the other party.
  • An information processing device having at least one of the network functions arranged in each of two non-public cellular closed networks connected by secure communication, and a communication device connected to one of the two non-public cellular closed networks. and a communication system comprising:
  • the network function is Acquiring information about a communication device connected to the non-public cellular closed network of one's own side or the other's side; Based on the acquired information, perform processing related to packet arrival from the communication device connected to one of the two non-public cellular closed networks to the communication device connected to the other;
  • the communication device obtaining information about a communication device connected to the non-public cellular closed network of the other party from the network function; Based on the acquired information, the packet is transmitted to the communication device connected to the non-public cellular closed network of the other party. Communications system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

情報処理装置は、セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置であって、前記ネットワーク機能は、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う。

Description

情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム
 本開示は、情報処理装置、通信装置、情報処理方法、通信方法、及び通信システムに関する。
 近年、セルラー方式の無線通信を使ったプライベートネットワークが注目されている。従来のプライベートネットワークでは、そのプライベートネットワーク内の通信装置のみならず、そのプライベートネットワークの外にある通信装置(例えば、他のプライベートネットワーク内の通信装置)とも通信可能である。
ZTE Corporation, "Consideration on NPN solution", R3-193624, 3GPP TSG RAN WG3 NR #105, 26-30 Aug, 2019
 しかしながら、異なるプライベートネットワーク間で通信を行う場合、通信装置は、パブリックネットワークを介して相手側の通信装置と通信を行うことになるため、セキュリティの強度を保つことは困難である。また、あるプライベートネットワークの外にある別のプライベートネットワークに、通信装置のIPアドレスの情報を転送することは、個人情報の流出につながるため、対策が必要である。
 そこで、本開示では、プライベートネットワーク間での高いセキュリティ強度の通信を実現しうる情報処理装置、通信装置、情報処理方法、通信方法、及び通信システムを提案する。
 なお、上記課題又は目的は、本明細書に開示される複数の実施形態が解決し得、又は達成し得る複数の課題又は目的の1つに過ぎない。
 上記の課題を解決するために、本開示に係る一形態の情報処理装置は、セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置であって、前記ネットワーク機能は、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う。
プライベートネットワークの一例を示す図である。 相手先の4G/5Gプライベートネットワークが1つの場合の通信システムを示す図である。 相手先の4G/5Gプライベートネットワークが複数いる場合の通信システムを示す図である。 複数の4G/5GプライベートネットワークそれぞれにRAMNFを配置した様子を示す図である。 本開示の実施形態に係る通信システムの構成例を示す図である。 本開示の実施形態に係る管理装置の構成例を示す図である。 本開示の実施形態に係る基地局の構成例を示す図である。 本開示の実施形態に係る端末装置の構成例を示す図である。 5Gのアーキテクチャの一例を示す図である。 4Gのアーキテクチャの一例を示す図である。 複数の4G/5Gプライベートネットワークを連携させた様子を示す図である。 4G/5Gプライベートネットワークのペアの作成手順を示すシーケンス図である。 方法1-1を説明するための図である。 方法1-2を説明するための図である。 方法1-1の手順を示すシーケンス図である。 方法2-1を説明するための図である。 方法2-1の手順を示すシーケンス図である。 方法2-2を説明するための図である。 方法2-2の手順を示すシーケンス図である。 方法2-2の手順をベースに方法3の手順を追加したシーケンス図である。 パケットの送信を認める期間を説明するための図である。 方法4の手順を説明するためのシーケンス図である。 方法1-3を説明するための図である。
 以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の各実施形態において、同一の部位には同一の符号を付することにより重複する説明を省略する。
 また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じて端末装置30、30、及び30のように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、端末装置30、30、及び30を特に区別する必要が無い場合には、単に端末装置30と称する。
 以下に説明される1又は複数の実施形態(実施例、変形例を含む)は、各々が独立に実施されることが可能である。一方で、以下に説明される複数の実施形態は少なくとも一部が他の実施形態の少なくとも一部と適宜組み合わせて実施されてもよい。これら複数の実施形態は、互いに異なる新規な特徴を含み得る。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し得、互いに異なる効果を奏し得る。
 なお、説明は以下の順序で行うものとする。
 また、以下に示す項目順序に従って本開示を説明する。
  1.概要
   1-1.ローカル5G/プライベート5G
   1-2.4G/5Gプライベートネットワークの特徴
   1-3.複数のプライベートネットワークの連携
   1-4.RAMNF
  2.通信システムの構成
   2-1.通信システムの全体構成
   2-2.管理装置の構成
   2-3.基地局の構成
   2-4.端末装置の構成
  3.ネットワークアーキテクチャ
   3-1.5Gのネットワークアーキテクチャの構成例
   3-2.4Gのネットワークアーキテクチャの構成例
  4.通信システム1の基本動作
   4-1.プライベートネットワークの連携方法
   4-2.プライベートネットワークのペアの作成手順
   4-3.通信相手を特定するためのIDについて
  5.通信システムの動作の詳細
   5-1.方法1
   5-2.方法2
  6.通信システム1のその他の動作
   6-1.方法3
   6-2.方法4
   6-3.方法1-3
  7.変形例
  8.むすび
<<1.概要>>
 近年、ローカル5G(Local 5G)やプライベート5G(Private 5G)等のプライベートネットワークが注目されている。プライベートネットワークは、非公衆ネットワーク(Non Public Network)とも呼ばれる。
<1-1.ローカル5G/プライベート5G>
 ローカル5G及びプライベート5Gは、工場やオフィス、スタジオ、病院内、大学内など、限られたエリアでセルラー通信のサービスを行うことである。サービスの提供をローカルなエリアに限定することにより、カスタマイズされたセルラーサービスを提供できるといったメリットがある。本実施形態では、プライベート5G及びローカル5Gのことを、4G/5Gプライベートネットワーク(4G/5G Private network)と呼ぶ。多くのユースケースでセキュリティが重要視される。例えば、工場の場合には、工場の生産ラインなど、秘匿性が高い技術を扱う場合である。病院などでも、患者のプライバシーに関する個人情報を扱うことが多いので秘匿性が大きいユースケースである。大学やオフィスでも、個人情報を扱うことが多く、それらの個人情報に関わる通信は、秘匿性が高いものが求められる。
<1-2.4G/5Gプライベートネットワークの特徴>
 本実施形態の概要を説明する前に、プライベートネットワークの特徴を示す。図1はプライベートネットワークの一例を示す図である。
 (1)閉域網(Closed network)の性質
 プライベートネットワークでは、閉域網の中で、LANとクラウドを接続する。閉域網は、例えばVPN(Virtual Private network)である。閉域網の中では、LANに配置された基地局と、クラウドに配置されたコアネットワークが、パブリックIPアドレス(Public IP Address)を使用することなく、プライベートIPアドレス(Private IP Address)を使用して接続している。閉域網の中だけで、通信をしている場合には、外からの盗聴などに強い。閉域網の外からのアクセスを一切遮断する設定もできるし、閉域網の中から外へパケットを送り、そのレスポンスだけを閉域網の中に入れるということも可能である。通常は、閉域網の外からトリガーをかけて、閉域網の中の装置や端末装置にアクセスすることはできないので、閉域網の秘匿性は高いといえる。
 プライベートIPアドレスとグローバルIPアドレスの変換が必要ないので、UDP(User Datagram Protocol)通信を容易に使用できる。変換が必要な場合には、通常は、TCP(Transmission Control Protocol)が使われるため、UDP通信を使いやすいという特徴は、UDP通信を使用するアプリケーションにとって魅力的である。UDPを使うと遅延が少ないなどのメリットがある。
 (2)端末装置に付与されるIPアドレスについて
 端末装置がネットワークにアッタチした時に、コアネットワークから端末装置にIPアドレスが付与される。通常は、プライベートIPアドレスが付与される。パブリックネットワーク(Public Network)の場合には、端末装置に直接、パブリックIPアドレスを付与する場合もあるが、非公衆ネットワーク(Non Public Network)である4G/5Gプライベートネットワークでは、通常は、端末装置に、プライベートIPアドレスを付与する。したがって、閉域網から外へ出ていくときには、NAT変換(Network Address Translation)を行って、プライベートIPアドレスからパブリックIPアドレスに変換して出ていく。
 端末装置にどのようなIPアドレスを付与したかは、コアネットワーからその情報を取得することが可能である。5Gでは、端末装置のIPアドレスを取得する、SBI(Service Based Interface)と呼ばれるAPI(Application Program Interface)が用意されている。4Gであっても、端末装置毎のIPアドレスを格納している加入者ファイルにアクセスすることで、5Gと同様に端末装置のIPアドレスを取得することが可能である。
 閉域網の中では、端末装置のIPアドレスを保持することによって、AF(Application Function)側から直接、端末装置にIPパケットを送信すること(すなわち、network initiated message push)が可能になる。以下、このネットワーク機能のことを、仮に、RAMNF(Reachability Management Network Function)と呼ぶことにする。なお、このネットワーク機能の呼び方は、RAMNFに限られず、他の呼び方であってもよい。RAMNFについては後に詳述する。
<1-3.複数のプライベートネットワークの連携>
 本実施形態では、異なるプライベートネットワーク間での通信を考える。例えば、複数の4G/5Gプライベートネットワークをインターネット越しに接続する場合を考える。この場合、一度、公衆のインターネットへパケットが出ていくので、セキュリティ上の脅威が大きくなる。端末装置のIPアドレスを相手側に直接伝えるのもセキュリティ上、望ましくない。また、インターネットへ出るときに一度、プライベートIPアドレスからパブリックIPアドレスに変換されるため、NAT(Network Address Translation)越えの問題が起きる。したがって、UDPの直接通信は困難である。
 なお、通常のセルラーでは、端末装置に、セルラー網の外から、IPアドレスを指定してパケットを送った場合に、パケットが直接届く場合と届かない場合がある。潤沢にグローバルIPアドレスを通信事業者が保有している場合に限られるが、端末装置に直接グローバルIPアドレスを振ってしまえば、外から直接、そのグローバルIPアドレスにパケットを送ること自体は可能である。しかしながら、これはセキュリティのポリシーしだいだといえる。直接パケットを送ることができると、外から望まないトラフィックが流入する危険があるため、そのようなパケットを許さない場合がほとんどである。つまり、セキュリティの脅威が大きいので、その対策をすると、逆に自由度が下がる場合もある。端末装置のIPアドレスを相手側に直接伝えるのもセキュリティ上、望ましくない。セルラーの場合には、セルラー網のコストが4G/5Gプライベートネットワークよりも高いという課題もある。したがって、4G/5Gプライベートネットワークを複数用意して、それらを直接VPNトンネルで接続することが、今後重要になってくる。
 そこで、以下、異なるプライベートネットワークをVPNトンネルで接続する場合を考える。
 図2は、相手先の4G/5Gプライベートネットワークが1つの場合の通信システムを示す図である。図2の例では、2つの4G/5Gプライベートネットワークを、直接、VPNのトンネリングで接続している。閉域網同士を接続しているので、その中では、プライベートIPアドレスでパケットを相手側の端末装置やクライアントアプリケーションに送ることができる。
 図3は、相手先の4G/5Gプライベートネットワークが複数いる場合の通信システムを示す図である。相手先が複数いる場合は、図3に示すように、その複数の相手先とそれぞれVPNトンネルを設定する。スター型で接続するのは、その中心のスイッチに障害があった場合の影響が大きいので望ましくない。1:1のペアリングの場合には、情報の拡散先は、相手側だけになるのでセキュリティ上でも、このトポロジーが望ましい。
 ここで、複数の4G/5Gプライベートネットワークが連携したネットワークのユースケースを考える。ユースケースとしては、以下が想起され得る。
(1)IoT(Internet of Things)
 4G/5Gプライベートネットワークの配下にIoT機器を配置し、それらのIoT機器を情報処理装置で制御し、それらのIoT機器から情報を吸い出したいという要求がある。この場合に、一つの4G/5Gプライベートネットワークの中のIoT機器を制御し、情報を取得するのみでは、IoTセンサーの数に限りがあるため、IoTシステムとしての規模が足りないという問題がある。したがって、複数のプライベートネットワークを連携させて、それらの情報を収集したいという要求がある。この場合、通信をしたいIoT機器の場所があらかじめ既知である場合が多い。TCPコネクションは、IoT機器にとって消費電力の負担が大きい傾向があるので、UDPで通信したいという要求がある。
(2)ゲーム
 ネットワークゲームを行う時に、相手が、異なる4G/5Gプライベートネットワークに属している場合が想起され得る。この場合、通信をしたい相手は、ゲームのサーバが決定した相手なので、どの相手と通信するかは、直前までわからない場合が多い。この場合、遅延の制約から、TCPよりもUDPで通信したい場合が多いと考えられる。
(3)遠隔監視
 遠隔に置いたカメラからの映像を、監視したい場合があるだろう。VRなどの映像の場合には、大容量でかつ、低遅延が求められるだろう。それらの監視映像が非常に重要な情報である場合に、4G/5Gプライベートネットワーク間で通信できることは、セキュリティの観点で望ましい。
(4)その他
 複数のプライベートネットワークは、異なる事業者のものである場合もある。複数のプライベートネットワークのネットワーク管理は一事業者が行うことが望ましいが、そのプライベートネットワークを使用している顧客は異なる。例えば、日本の風力を測定できるIoTセンサーを使って測定している顧客Aと、IoTセンサーを使って欧州の風力を測定している顧客Bとがいるとする。そして、顧客Aの端末装置はプライベートネットワークAに接続しており、顧客Bの端末装置はプライベートネットワークBに接続しているとする。このとき、事業者Cが、プライベートネットワークCの接続する端末装置を使って、顧客A、Bそれぞれの端末装置から情報を収集しなければならないとする。この場合、事業者Cは、プライベートネットワークAとBを連結させたくなると考えられる。
<1-4.RAMNF>
 プライベートネットワーク間をVPNトンネルで接続することで、プライベートネットワーク間での通信の途中で情報が漏洩ることを防ぐことができる。しかしながら、相手側プライベートネットワークに無秩序に自分側のプライベートネットワークの情報を与えることは望ましくない。特に、あるプライベートネットワークの外にある別のプライベートネットワークに、通信装置のIPアドレスの情報を転送することは、個人情報の流出につながる。
 そこで、本実施形態では、セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれにRAMNF(Reachability Management Network Function)というネットワーク機能を配置する。ここで、「セキュアーな通信で接続された2つの非公衆セルラー閉域網」は、例えば、VPNトンネルで接続された2つの4G/5Gプライベートネットワークである。
 RAMNFは、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う。ここで、RAMNFは、コアネットワークの一機能であってもよいし、コアネットワークの外に配置された機能であってもよい。
 以下、RAMNFについて説明する。
<1-4-1.端末装置のIPアドレスとRAMNFについて>
 各4G/5Gプライベートネットワークでは、コアネットワークが端末装置に対して付与したIPアドレスをコアネットワーク側で保持することができる。ここでいうIPアドレスは、ローカルIPアドレスであってもよいし、グローバルIPアドレスでもあってもよい。本実施形態で定義するRAMNFは、コアネットワークからの情報をもとに、端末装置がIPアドレスを付与されているかどうかの情報を得た上で、IPアドレスを付与されている場合には、端末装置のIDに紐づけて、端末装置のIPアドレスを保持する。これにより、他の端末装置や他のAFに搭載されているクライアントアプリケーションからのメッセージ送信の依頼を受けたRAMNFは、ネットワーク側からUDP/TCPメッセージを送ることが可能になる。ネットワーク側から直接UDP/TCPメッセージを送ることが可能になるので、端末装置の電力消費の負荷が少なく、遅延も少ないというメリットがある。複数の4G/5Gプライベートネットワークを連結した場合にも、このメリットが損なわれないように考慮することが重要である。
<1-4-2.RAMNFのその他の役割>
 RAMNFは、複数の4G/5Gプライベートネットワークを接続する時に、送信側にパケットを届ける時に重要な役割を担う。
 (1)名前解決(Name Resolution)
 名前解決とは、送信先のIDなどから、IPアドレスを取得することをいう。DNS(Domain Name System)などが、通常は、名前解決を行っている。RAMNFは、名前解決の機能を持つ。通常のDNSとの違いは、自分側の名前解決と、ペアになった相手側からの名前解決の2種類のみの名前解決をするところである。通常の名前解決は、わからない名前は、次々と別のDNSへ伝搬していってしまうが、セキュリティを重視する本実施形態では、そのような名前の伝搬はない。
 (2)プッシュ通知(Push Notification)
 名前解決をして、IPアドレスを返信するDNS的な機能だけでなく、端末装置のIDをもとに送られてきたmessageに、端末装置のIPアドレスを付与して送信するプッシュ通知の機能を持つ。通常のプッシュ通知は、閉域網の外に存在しているものを使用するが、本実施形態では、閉域網の中に配置するRAMNFでその機能を行う。さらに、ペアとなった2つの4G/5Gプライベートネットワークの中からのmessage送信の依頼にのみ機能するというところが大きな違いである。
 (3)端末装置の状態の情報の提供
 RAMNFは、5G SBI(Service Base Interface)というAPI(以下5G APIと呼ぶ。)を使って、端末装置の状態、例えば、Idleモード(Idle mode)なのかConnectedモード(Connected mode)なのか、IPアドレスを取得済みなのか、取得前なのかといった情報を送信側に提供し、メッセージを送信する適切な時間を送信側が判断できるようにする。これらの端末装置の状態がRAMNF間でやりとりされるというところが、本実施形態の特徴の一つでもある。
<1-4-3.RAMNFの個数について>
 複数の4G/5Gプライベートネットワークが連携した後に、RAMNFの個数は、いくつになるかという疑問があるが、RAMNFは、一つの4G/5Gプライベートネットワークにそれぞれ一つ配置されることが望ましい。複数の4G/5Gプライベートネットワークが定常的に、恒久的に接続されるネットワークトポロジーでは、複数のネットワーク間をまたがったパケットのルーティングが必要になり、セキュリティ上の脅威が増す。したがって、4G/5Gプライベートネットワークの連携は、1:1のペアとして接続し、必要がなくなった時には、そのペアを解消することが望ましい。このことを考慮すると、一つの4G/5Gプライベートネットワークに一つのRAMNFを配置することが望ましい。
 図4は、複数の4G/5GプライベートネットワークそれぞれにRAMNFを配置した様子を示す図である。例えば、4G/5GプライベートネットワークAが4G/5GプライベートネットワークB、4G/5GプライベートネットワークCと連携する場合には、プライベートネットワークを管理する情報処理装置は、AとBのペア、AとCのペアを作る必要がある。この場合、BとCは通信することはできない。このことを考慮すると、RAMNFは、4G/5GプライベートネットワークA、B、Cにそれぞれ1つずつ配置されることが望ましい。
<1-4-4.2種類のRAMNFの役割とパケットの送信方法>
 上述したように、4G/5Gプライベートネットワークがペアで接続するので、そのペアとなるネットワークには、RAMNFが2個存在することになる。その2個のRAMNFの役割について、以下に述べる。
 ここでは、AF(Application Function)が端末装置にメッセージを送信する場合を考える。ここで、AFは2つある4G/5Gプライベートネットワークの一方に接続した通信装置が有する機能である。また、端末装置は、他方の4G/5Gプライベートネットワークに接続された通信装置である。AFを送信側通信装置、端末装置を受信側通信装置と読み替えてもよい。
 この場合、端末装置のIPアドレスを最初に保持しているのは、端末装置側のRAMNFである。そのIPアドレスを端末装置側のRAMNFだけで保持する方法1と、そのIPアドレスをAF側のRAMNFでも保持する方法2と、が想起される。なお、RAMNFは、DNSのような機能を有するとともに、端末装置の状態に関するReachability(IPアドレスが付与されているか否かの状態、RRC IDLE/CONNECTEDの状態)を管理する機能も有するエンティティ(entity)である。
 より具体的には、以下の(1)~(5)の方法が想起される。上記方法1が、(1)~(3)の方法に対応し、上記方法2が(4)~(5)の方法に対応する。
 (1)方法1-1
 方法1-1では、AFは、端末装置を特定するIDとともにメッセージを格納したIPパケットをAF側のRAMNFへ送る。AF側のRAMNFは、端末装置を特定するIDから、どの4G/5GプライベートネットワークのRAMNFへ送ればいいかを特定する。AF側のRAMNFは、特定したRAMNFのIPアドレスをIPパケットに付与するともに、IPアドレスを付与したパケットを転送する。端末装置側のRAMNFは、端末装置のIPアドレスをパケットに付与し直すとともに、IPアドレスを付与しなおしたパケットを端末装置へ送信する。この方法では、端末装置のIPアドレスが端末装置側のRAMNFだけに保持されるので、セキュリティ上の脅威が比較的少ない。この方法では、AF側のRAMNFは、端末装置のIDから、4G/5GプライベートネットワークのRAMNFへパケットを送信するかを判断するための情報を事前に必要であるが、これらの処理は、AFではなく、RAMNFが行うので、以下の方法1-2や方法1-3よりも優れた方法であると考える。
 (2)方法1-2
 方法1-2では、AFは、端末装置側のRAMNFから端末装置のIPアドレスを取得する。AFは、それにより取得したIPアドレスを使って、直接、端末装置宛てにIPパケットを送信する。
 (3)方法1-3
 方法1-3では、AFは、端末装置を特定するIDと当該端末装置へのメッセージとを格納したIPパケットを、端末装置側のRAMNFへ送る。そして、端末装置側のRAMNFは、メッセージを端末装置に送信する。この方法では、AFは、端末装置のID毎に、どこのRAMNFへメッセージを送るかを判断するための情報を保持しておく必要がある。この方法の場合、端末装置のIPアドレスが端末装置側のRAMNFだけに保持されるので、セキュリティ上の脅威が比較的少ない。なお、複数の端末装置から情報を収集するためのコマンドをメッセージとして送信する場合には、複数のRAMNFのIPアドレスを管理していないといけないため、AFの作りが複雑になるという欠点がある。
 (4)方法2-1
 方法2-1では、AFは、端末装置を特定するIDとともにメッセージを格納したIPパケットをAF側のRAMNFへ送信する。AF側のRAMNFは、IPパケットに端末装置のIPアドレスを付与するとともに、IPアドレスを付与したIPパケットを端末装置に送信する。方法1-1では、端末装置のIPアドレスを端末装置側のRAMNFからAF側のRAMNFへ転送する必要がある。IPアドレスを格納する場所が一か所から二か所に増えるとともに、転送時にセキュリティの脅威が増す。方法1-1の場合、AFの動作は、AF側のRAMNFにメッセージを送るという簡単な動作でよい。なお、AF側のRAMNFは、端末装置からの返信を、AFへ転送する手間が生じる。
 (5)方法2-2
 方法2-2では、AFは、端末装置のIDをもとに、AF側のRAMNFに端末装置のIPアドレスを問い合わせする。AFは、それにより取得したIPアドレスを使って、直接、端末装置宛てにIPパケットを送信する。方法1-2では、端末装置とAFの間で直接通信が可能となるので、遅延が最も少ない。
 上述の方法を見ると、パケットに端末装置のIPアドレスをどこで付与するかが一つの特徴となる。端末装置側のRAMNFが相手側のAFにそのまま端末装置のIPアドレスを渡すと、より低遅延な通信が可能になる一方で、一番反対側までIPアドレスを転送することになるので、セキュリティ上の脅威が増える。また、端末装置側のRAMNFが相手側に端末装置のIPアドレスを渡さない場合は、通信の遅延が高くなる。
 総合的に考えると、情報処理装置は、上述の方法1-1、方法2-1、方法2-2を場合に応じて使い分ける上で重要であると考える。そこで、本実施形態では、方法1-1、方法2-1、方法2-2を中心に説明する。
<<2.通信システムの構成>>
 方法1-1、方法2-1、方法2-2を説明する前に、通信システム1の構成を説明する。
<2-1.通信システムの全体構成>
 図5は、本開示の実施形態に係る通信システム1の構成例を示す図である。通信システム1は、複数のプライベートネットワークPNを備える。プライベートネットワークPNは、例えば、4G、5G等のセルラー方式の無線通信を使ったプライベートネットワークである。複数のプライベートネットワークPNは、ネットワークNを介して接続されている。なお、図5の例では、ネットワークNが1つしか示されていないが、ネットワークNは複数存在していてもよい。
 ここで、ネットワークNは、例えば、インターネット等のパブリックネットワークである。なお、ネットワークNは、インターネットに限られず、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、セルラーネットワーク、固定電話網、地域IP(Internet Protocol)網であってもよい。ネットワークNには、有線ネットワークが含まれていてもよいし、無線ネットワークが含まれていてもよい。
 プライベートネットワークPNそれぞれは、管理装置10と、基地局20と、端末装置30と、を備える。通信システム1は、通信システム1を構成する各無線通信装置が連携して動作することで、ユーザに対し、移動通信が可能な無線ネットワークを提供する。本実施形態の無線ネットワークは、例えば、無線アクセスネットワークとコアネットワークとで構成される。なお、本実施形態において、無線通信装置は、無線通信の機能を有する装置のことであり、図5の例では、基地局20、及び端末装置30が該当する。
 通信システム1は、管理装置10、基地局20、及び端末装置30をそれぞれ複数備えていてもよい。図5の例では、通信システム1は、管理装置10として管理装置10、10等を備えており、基地局20として基地局20、20等を備えている。また、通信システム1は、端末装置30として端末装置30、30、30等を備えている。
 なお、図中の装置は、論理的な意味での装置と考えてもよい。つまり、同図の装置の一部が仮想マシン(VM:Virtual Machine)、コンテナ(Container)、ドッカー(Docker)などで実現され、それらが物理的に同一のハードウェア上で実装されてもよい。
 なお、通信システム1は、LTE(Long Term Evolution)、NR(New Radio)等の無線アクセス技術(RAT:Radio Access Technology)に対応していてもよい。LTE及びNRは、セルラー通信技術の一種であり、基地局がカバーするエリアをセル状に複数配置することで端末装置の移動通信を可能にする。
 なお、通信システム1が使用する無線アクセス方式は、LTE、NRに限定されず、W-CDMA(Wideband Code Division Multiple Access)、cdma2000(Code Division Multiple Access 2000)等の他の無線アクセス方式であってもよい。
 また、通信システム1を構成する基地局又は中継局は、地上局であってもよいし、非地上局であってもよい。非地上局は、衛星局であってもよいし、航空機局であってもよい。非地上局が衛星局なのであれば、通信システム1は、Bent-pipe(Transparent)型の移動衛星通信システムであってもよい。
 なお、本実施形態において、地上局(地上基地局ともいう。)とは、地上に設置される基地局(中継局を含む。)のことをいう。ここで、「地上」は、陸上のみならず、地中、水上、水中も含む広義の地上である。なお、以下の説明において、「地上局」の記載は、「ゲートウェイ」に置き換えてもよい。
 なお、LTEの基地局は、eNodeB(Evolved Node B)又はeNBと称されることがある。また、NRの基地局は、gNodeB又はgNBと称されることがある。また、LTE及びNRでは、端末装置(移動局、又は端末ともいう。)はUE(User Equipment)と称されることがある。なお、端末装置は、通信装置の一種であり、移動局、又は端末とも称される。
 本実施形態において、通信装置という概念には、携帯端末等の持ち運び可能な移動体装置(端末装置)のみならず、構造物や移動体に設置される装置も含まれる。構造物や移動体そのものを通信装置とみなしてもよい。また、通信装置という概念には、端末装置のみならず、基地局及び中継局も含まれる。通信装置は、処理装置及び情報処理装置の一種である。また、通信装置は、送信装置又は受信装置と言い換えることが可能である。
 以下、通信システム1を構成する各装置の構成を具体的に説明する。なお、以下に示す各装置の構成はあくまで一例である。各装置の構成は、以下に示す構成とは異なっていてもよい。
<2-2.管理装置の構成>
 次に、管理装置10の構成を説明する。
 管理装置10は、無線ネットワークを管理する情報処理装置(コンピュータ)である。例えば、管理装置10は基地局20の通信を管理する情報処理装置である。管理装置10は、例えば、MME(Mobility Management Entity)としての機能を有する装置であっても良い。管理装置10は、AMF(Access and Mobility Management Function)及び/又はSMF(Session Management Function)としての機能を有する装置であっても良い。勿論、管理装置10が有する機能は、MME、AMF、及びSMFに限られない。管理装置10は、NSSF(Network Slice Selection Function)、AUSF(Authentication Server Function)、PCF(Policy Control Function)、UDM(Unified Data Management)としての機能を有する装置であってもよい。また、管理装置10は、HSS(Home Subscriber Server)としての機能を有する装置であってもよい。
 なお、管理装置10はゲートウェイの機能を有していてもよい。例えば、管理装置10は、S-GW(Serving Gateway)やP-GW(Packet Data Network Gateway)としての機能を有していてもよい。また、管理装置10は、UPF(User Plane Function)としての機能を有していてもよい。また、管理装置10は、RAMNF(Reachability Management Network Function)としての機能を有していてもよい。
 コアネットワークは、複数のネットワーク機能(Network Function)から構成され、各ネットワーク機能は、1つの物理的な装置に集約されてもよいし、複数の物理的な装置に分散されてもよい。つまり、管理装置10は、複数の装置に分散配置され得る。さらに、この分散配置は動的に実行されるように制御されてもよい。基地局20、及び管理装置10は、1つネットワークを構成し、端末装置30に無線通信サービスを提供する。管理装置10はインターネットと接続され、端末装置30は、基地局20を介して、インターネット介して提供される各種サービスを利用することができる。
 なお、管理装置10は必ずしもコアネットワークを構成する装置でなくてもよい。例えば、コアネットワークがW-CDMA(Wideband Code Division Multiple Access)やcdma2000(Code Division Multiple Access 2000)のコアネットワークであるとする。このとき、管理装置10はRNC(Radio Network Controller)として機能する装置であってもよい。
 図6は、本開示の実施形態に係る管理装置10の構成例を示す図である。管理装置10は、通信部11と、記憶部12と、制御部13と、を備える。なお、図6に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、管理装置10の機能は、複数の物理的に分離された構成に静的、或いは、動的に分散して実装されてもよい。例えば、管理装置10は、複数のサーバ装置により構成されていてもよい。
 通信部11は、他の装置と通信するための通信インタフェースである。通信部11は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部11は、NIC(Network Interface Card)等のLAN(Local Area Network)インタフェースであってもよいし、USB(Universal Serial Bus)ホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部11は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部11は、管理装置10の通信手段として機能する。通信部11は、制御部13の制御に従って基地局20等と通信する。
 記憶部12は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部12は、管理装置10の記憶手段として機能する。記憶部12は、例えば、端末装置30の接続状態を記憶する。例えば、記憶部12は、端末装置30のRRC(Radio Resource Control)の状態やECM(EPS Connection Management)、或いは、5G System CM(Connection Management)の状態を記憶する。記憶部12は、端末装置30の位置情報を記憶するホームメモリとして機能してもよい。
 制御部13は、管理装置10の各部を制御するコントローラ(controller)である。制御部13は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等のプロセッサにより実現される。例えば、制御部13は、管理装置10内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM(Random Access Memory)等を作業領域として実行することにより実現される。なお、制御部13は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。CPU、MPU、GPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。
<2-3.基地局の構成>
 次に、基地局20の構成を説明する。
 基地局20は、端末装置30と無線通信する無線通信装置である。基地局20は、端末装置30と、中継局を介して無線通信するよう構成されていてもよいし、端末装置30と、直接、無線通信するよう構成されていてもよい。
 基地局20は通信装置の一種である。より具体的には、基地局20は、無線基地局(Base Station、Node B、eNB、gNB、など)或いは無線アクセスポイント(Access Point)に相当する装置である。基地局20は、無線リレー局であってもよい。また、基地局20は、RRH(Remote Radio Head)、或いはRU(Radio Unit)と呼ばれる光張り出し装置であってもよい。また、基地局20は、FPU(Field Pickup Unit)等の受信局であってもよい。また、基地局20は、無線アクセス回線と無線バックホール回線を時分割多重、周波数分割多重、或いは、空間分割多重で提供するIAB(Integrated Access and Backhaul)ドナーノード、或いは、IABリレーノードであってもよい。
 なお、基地局20が使用する無線アクセス技術は、セルラー通信技術であってもよいし、無線LAN技術であってもよい。勿論、基地局20が使用する無線アクセス技術は、これらに限定されず、他の無線アクセス技術であってもよい。例えば、基地局20が使用する無線アクセス技術は、LPWA(Low Power Wide Area)通信技術であってもよい。勿論、基地局20が使用する無線通信は、ミリ波を使った無線通信であってもよい。また、基地局20が使用する無線通信は、電波を使った無線通信であってもよいし、赤外線や可視光を使った無線通信(光無線)であってもよい。
 基地局20は、端末装置30とNOMA(Non-Orthogonal Multiple Access)通信が可能であってもよい。ここで、NOMA通信は、非直交リソースを使った通信(送信、受信、或いはその双方)のことである。なお、基地局20は、他の基地局20とNOMA通信可能であってもよい。
 なお、基地局20は、基地局-コアネットワーク間インタフェース(例えば、NG Interface 、S1 Interface等)を介してお互いに通信可能であってもよい。このインタフェースは、有線及び無線のいずれであってもよい。また、基地局は、基地局間インタフェース(例えば、Xn Interface、X2 Interface、S1 Interface、F1 Interface等)を介して互いに通信可能であってもよい。このインタフェースは、有線及び無線のいずれであってもよい。
 なお、基地局という概念には、ドナー基地局のみならず、リレー基地局(中継局ともいう。)も含まれる。例えば、リレー基地局は、RF Repeater、Smart Repeater、Intelligent Surfaceのうち、いずれか1つであってもよい。また、基地局という概念には、基地局の機能を備えた構造物(Structure)のみならず、構造物に設置される装置も含まれる。
 構造物は、例えば、高層ビル、家屋、鉄塔、駅施設、空港施設、港湾施設、オフィスビル、校舎、病院、工場、商業施設、スタジアム等の建物である。なお、構造物という概念には、建物のみならず、トンネル、橋梁、ダム、塀、鉄柱等の構築物(Non-building structure)や、クレーン、門、風車等の設備も含まれる。また、構造物という概念には、陸上(狭義の地上)又は地中の構造物のみならず、桟橋、メガフロート等の水上の構造物や、海洋観測設備等の水中の構造物も含まれる。基地局は、情報処理装置と言い換えることができる。
 基地局20は、ドナー局であってもよいし、リレー局(中継局)であってもよい。また、基地局20は、固定局であってもよいし、移動局であってもよい。移動局は、移動可能に構成された無線通信装置(例えば、基地局)である。このとき、基地局20は、移動体に設置される装置であってもよいし、移動体そのものであってもよい。例えば、移動能力(Mobility)をもつリレー局は、移動局としての基地局20とみなすことができる。また、車両、ドローンに代表されるUAV(Unmanned Aerial Vehicle)、スマートフォンなど、もともと移動能力がある装置であって、基地局の機能(少なくとも基地局の機能の一部)を搭載した装置も、移動局としての基地局20に該当する。
 ここで、移動体は、スマートフォンや携帯電話等のモバイル端末であってもよい。また、移動体は、陸上(狭義の地上)を移動する移動体(例えば、自動車、自転車、バス、トラック、自動二輪車、列車、リニアモーターカー等の車両)であってもよいし、地中(例えば、トンネル内)を移動する移動体(例えば、地下鉄)であってもよい。
 また、移動体は、水上を移動する移動体(例えば、旅客船、貨物船、ホバークラフト等の船舶)であってもよいし、水中を移動する移動体(例えば、潜水艇、潜水艦、無人潜水機等の潜水船)であってもよい。
 なお、移動体は、大気圏内を移動する移動体(例えば、飛行機、飛行船、ドローン等の航空機)であってもよい。
 また、基地局20は、地上に設置される地上基地局(地上局)であってもよい。例えば、基地局20は、地上の構造物に配置される基地局であってもよいし、地上を移動する移動体に設置される基地局であってもよい。より具体的には、基地局20は、ビル等の構造物に設置されたアンテナ及びそのアンテナに接続する信号処理装置であってもよい。勿論、基地局20は、構造物や移動体そのものであってもよい。「地上」は、陸上(狭義の地上)のみならず、地中、水上、水中も含む広義の地上である。なお、基地局20は、地上基地局に限られない。例えば、通信システム1を衛星通信システムとする場合、基地局20は、航空機局であってもよい。衛星局から見れば、地球に位置する航空機局は地上局である。
 なお、基地局20は、地上局に限られない。基地局20は、空中又は宇宙を浮遊可能な非地上基地局(非地上局)であってもよい。例えば、基地局20は、航空機局や衛星局であってもよい。
 衛星局は、大気圏外を浮遊可能な衛星局である。衛星局は、人工衛星等の宇宙移動体に搭載される装置であってもよいし、宇宙移動体そのものであってもよい。宇宙移動体は、大気圏外を移動する移動体である。宇宙移動体としては、人工衛星、宇宙船、宇宙ステーション、探査機等の人工天体が挙げられる。
 なお、衛星局となる衛星は、低軌道(LEO:Low Earth Orbiting)衛星、中軌道(MEO:Medium Earth Orbiting)衛星、静止(GEO:Geostationary Earth Orbiting)衛星、高楕円軌道(HEO:Highly Elliptical Orbiting)衛星の何れであってもよい。勿論、衛星局は、低軌道衛星、中軌道衛星、静止衛星、又は高楕円軌道衛星に搭載される装置であってもよい。
 航空機局は、航空機等、大気圏内を浮遊可能な無線通信装置である。航空機局は、航空機等に搭載される装置であってもよいし、航空機そのものであってもよい。なお、航空機という概念には、飛行機、グライダー等の重航空機のみならず、気球、飛行船等の軽航空機も含まれる。また、航空機という概念には、重航空機や軽航空機のみならず、ヘリコプターやオートジャイロ等の回転翼機も含まれる。なお、航空機局(又は、航空機局が搭載される航空機)は、ドローン等の無人航空機であってもよい。
 なお、無人航空機という概念には、無人航空システム(UAS:Unmanned Aircraft Systems)、つなぎ無人航空システム(tethered UAS)も含まれる。また、無人航空機という概念には、軽無人航空システム(LTA:Lighter than Air UAS)、重無人航空システム(HTA:Heavier than Air UAS)が含まれる。その他、無人航空機という概念には、高高度無人航空システムプラットフォーム(HAPs:High Altitude UAS Platforms)も含まれる。
 基地局20のカバレッジの大きさは、マクロセルのような大きなものから、ピコセルのような小さなものであってもよい。勿論、基地局20のカバレッジの大きさは、フェムトセルのような極めて小さなものであってもよい。また、基地局20はビームフォーミングの能力を有していてもよい。この場合、基地局20はビームごとにセルやサービスエリアが形成されてもよい。
 図7は、本開示の実施形態に係る基地局20の構成例を示す図である。基地局20は、無線通信部21と、記憶部22と、制御部23と、を備える。なお、図7に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、基地局20の機能は、複数の物理的に分離された構成に分散して実装されてもよい。
 無線通信部21は、他の無線通信装置(例えば、端末装置30)と無線通信するための信号処理部である。無線通信部21は、制御部23の制御に従って動作する。無線通信部21は1又は複数の無線アクセス方式に対応する。例えば、無線通信部21は、NR及びLTEの双方に対応する。無線通信部21は、NRやLTEに加えて、W-CDMAやcdma2000に対応していてもよい。また、無線通信部21は、HARQ(Hybrid Automatic Repeat reQuest)等の自動再送技術に対応していてもよい。
 無線通信部21は、送信処理部211、受信処理部212、アンテナ213を備える。無線通信部21は、送信処理部211、受信処理部212、及びアンテナ213をそれぞれ複数備えていてもよい。なお、無線通信部21が複数の無線アクセス方式に対応する場合、無線通信部21の各部は、無線アクセス方式毎に個別に構成されうる。例えば、送信処理部211及び受信処理部212は、LTEとNRとで個別に構成されてもよい。また、アンテナ213は複数のアンテナ素子(例えば、複数のパッチアンテナ)で構成されていてもよい。この場合、無線通信部21は、ビームフォーミング可能に構成されていてもよい。無線通信部21は、垂直偏波(V偏波)と水平偏波(H偏波)とを使用した偏波ビームフォーミング可能に構成されていてもよい。
 送信処理部211は、下りリンク制御情報及び下りリンクデータの送信処理を行う。例えば、送信処理部211は、制御部23から入力された下りリンク制御情報及び下りリンクデータを、ブロック符号化、畳み込み符号化、ターボ符号化等の符号化方式を用いて符号化を行う。ここで、符号化は、ポーラ符号(Polar Code)による符号化、LDPC符号(Low Density Parity Check Code)による符号化を行ってもよい。そして、送信処理部211は、符号化ビットをBPSK、QPSK、16QAM、64QAM、256QAM等の所定の変調方式で変調する。この場合、コンステレーション上の信号点は必ずしも等距離である必要はない。コンステレーションは、不均一コンステレーション(NUC:Non Uniform Constellation)であってもよい。そして、送信処理部211は、各チャネルの変調シンボルと下りリンク参照信号とを多重化し、所定のリソースエレメントに配置する。そして、送信処理部211は、多重化した信号に対して、各種信号処理を行う。例えば、送信処理部211は、高速フーリエ変換による周波数領域への変換、ガードインターバル(サイクリックプレフィックス)の付加、ベースバンドのデジタル信号の生成、アナログ信号への変換、直交変調、アップコンバート、余分な周波数成分の除去、電力の増幅等の処理を行う。送信処理部211で生成された信号は、アンテナ213から送信される。
 受信処理部212は、アンテナ213を介して受信された上りリンク信号の処理を行う。例えば、受信処理部212は、上りリンク信号に対して、ダウンコンバート、不要な周波数成分の除去、増幅レベルの制御、直交復調、デジタル信号への変換、ガードインターバル(サイクリックプレフィックス)の除去、高速フーリエ変換による周波数領域信号の抽出等を行う。そして、受信処理部212は、これらの処理が行われた信号から、PUSCH(Physical Uplink Shared Channel)、PUCCH(Physical Uplink Control Channel)等の上りリンクチャネル及び上りリンク参照信号を分離する。また、受信処理部212は、上りリンクチャネルの変調シンボルに対して、BPSK(Binary Phase Shift Keying)、QPSK(Quadrature Phase Shift Keying)等の変調方式を使って受信信号の復調を行う。復調に使用される変調方式は、16QAM(Quadrature Amplitude Modulation)、64QAM、又は256QAMであってもよい。この場合、コンステレーション上の信号点は必ずしも等距離である必要はない。コンステレーションは、不均一コンステレーション(NUC)であってもよい。そして、受信処理部212は、復調された上りリンクチャネルの符号化ビットに対して、復号処理を行う。復号された上りリンクデータ及び上りリンク制御情報は制御部23へ出力される。
 アンテナ213は、電流と電波を相互に変換するアンテナ装置(アンテナ部)である。アンテナ213は、1つのアンテナ素子(例えば、1つのパッチアンテナ)で構成されていてもよいし、複数のアンテナ素子(例えば、複数のパッチアンテナ)で構成されていてもよい。アンテナ213が複数のアンテナ素子で構成される場合、無線通信部21は、ビームフォーミング可能に構成されていてもよい。例えば、無線通信部21は、複数のアンテナ素子を使って無線信号の指向性を制御することで、指向性ビームを生成するよう構成されていてもよい。なお、アンテナ213は、デュアル偏波アンテナであってもよい。アンテナ213がデュアル偏波アンテナの場合、無線通信部21は、無線信号の送信にあたり、垂直偏波(V偏波)と水平偏波(H偏波)とを使用してもよい。そして、無線通信部21は、垂直偏波と水平偏波とを使って送信される無線信号の指向性を制御してもよい。また、無線通信部21は、複数のアンテナ素子で構成される複数のレイヤを介して空間多重された信号を送受信してもよい。
 記憶部22は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部22は、基地局20の記憶手段として機能する。
 制御部23は、基地局20の各部を制御するコントローラ(controller)である。制御部23は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサにより実現される。例えば、制御部23は、基地局20内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM(Random Access Memory)等を作業領域として実行することにより実現される。なお、制御部23は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。CPU、MPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。また、制御部23は、CPUに加えて、或いは代えて、GPU(Graphics Processing Unit)により実現されてもよい。
 いくつかの実施形態において、基地局という概念は、複数の物理的又は論理的装置の集合で構成されていてもよい。例えば、本実施形態において基地局は、BBU(Baseband Unit)及びRU(Radio Unit)等の複数の装置に区別されてもよい。そして、基地局は、これら複数の装置の集合体として解釈されてもよい。また、基地局は、BBU及びRUのうちいずれかであってもよいし、両方であってもよい。BBUとRUは、所定のインタフェース(例えば、eCPRI(enhanced Common Public Radio Interface))で接続されていてもよい。なお、RUはRRU(Remote Radio Unit)又はRD(Radio DoT)と言い換えてもよい。また、RUは後述するgNB-DU(gNB Distributed Unit)に対応していてもよい。さらにBBUは、後述するgNB-CU(gNB Central Unit)に対応していてもよい。またはこれに代えて、RUは、後述するgNB-DUに接続された無線装置であってもよい。gNB-CU、gNB-DU、及びgNB-DUに接続されたRUはO-RAN(Open Radio Access Network)に準拠するよう構成されていてもよい。さらに、RUはアンテナと一体的に形成された装置であってもよい。基地局が有するアンテナ(例えば、RUと一体的に形成されたアンテナ)はAdvanced Antenna Systemを採用し、MIMO(例えば、FD-MIMO)やビームフォーミングをサポートしていてもよい。また、基地局が有するアンテナは、例えば、64個の送信用アンテナポート及び64個の受信用アンテナポートを備えていてもよい。
 また、RUに搭載されるアンテナは、1つ以上のアンテナ素子から構成されるアンテナパネルであってもよく、RUは、1つ以上のアンテナパネルを搭載してもよい。例えば、RUは、水平偏波のアンテナパネルと垂直偏波のアンテナパネルの2種類のアンテナパネル、或いは、右旋円偏波のアンテナパネルと左旋円偏波のアンテナパネルの2種類のアンテナパネルを搭載してもよい。また、RUは、アンテナパネル毎に独立したビームを形成し、制御してもよい。
 なお、基地局は、複数が互いに接続されていてもよい。1又は複数の基地局は無線アクセスネットワーク(RAN:Radio Access Network)に含まれていてもよい。この場合、基地局は単にRAN、RANノード、AN(Access Network)、ANノードと称されることがある。なお、LTEにおけるRANはEUTRAN(Enhanced Universal Terrestrial RAN)と呼ばれることがある。また、NRにおけるRANはNGRANと呼ばれることがある。また、W-CDMA(UMTS)におけるRANはUTRANと呼ばれることがある。
 なお、LTEの基地局は、eNodeB(Evolved Node B)又はeNBと称されることがある。このとき、EUTRANは1又は複数のeNodeB(eNB)を含む。また、NRの基地局は、gNodeB又はgNBと称されることがある。このとき、NGRANは1又は複数のgNBを含む。EUTRANは、LTEの通信システム(EPS)におけるコアネットワーク(EPC)に接続されたgNB(en-gNB)を含んでいてもよい。同様にNGRANは5G通信システム(5GS)におけるコアネットワーク5GCに接続されたng-eNBを含んでいてもよい。
 なお、基地局がeNB、gNBなどである場合、基地局は、3GPPアクセス(3GPP Access)と称されることがある。また、基地局が無線アクセスポイント(Access Point)である場合、基地局は、非3GPPアクセス(Non-3GPP Access)と称されることがある。さらに、基地局は、RRH(Remote Radio Head)、或いはRU(Radio Unit)と呼ばれる光張り出し装置であってもよい。また、基地局がgNBである場合、基地局は、前述したgNB-CUとgNB-DUとを組み合わせたものであってもよいし、gNB-CUとgNB-DUとのうちのいずれかであってもよい。
 ここで、gNB-CUは、UEとの通信のために、アクセス層(Access Stratum)のうち、複数の上位レイヤ(例えば、RRC(Radio Resource Control)、SDAP(Service Data Adaptation Protocol)、PDCP(Packet Data Convergence Protocol)をホストする。一方、gNB-DUは、アクセス層(Access Stratum)のうち、複数の下位レイヤ(例えば、RLC(Radio Link Control)、MAC(Medium Access Control)、PHY(Physical layer))をホストする。すなわち、後述されるメッセージ/情報のうち、RRCシグナリング(準静的な通知)はgNB-CUで生成され、一方でMAC CEやDCI(動的な通知)はgNB-DUで生成されてもよい。又は、RRCコンフィギュレーション(準静的な通知)のうち、例えばIE:cellGroupConfigなどの一部のコンフィギュレーション(configuration)についてはgNB-DUで生成され、残りのコンフィギュレーションはgNB-CUで生成されてもよい。これらのコンフィギュレーションは、後述されるF1インタフェースで送受信されてもよい。
 なお、基地局は、他の基地局と通信可能に構成されていてもよい。例えば、複数の基地局がeNB同士又はeNBとen-gNBの組み合わせである場合、当該基地局間はX2インタフェースで接続されてもよい。また、複数の基地局がgNB同士又はgn-eNBとgNBの組み合わせである場合、当該装置間はXnインタフェースで接続されてもよい。また、複数の基地局がgNB-CUとgNB-DUの組み合わせである場合、当該装置間は前述したF1インタフェースで接続されてもよい。後述されるメッセージ/情報(例えば、RRCシグナリング、MAC CE(MAC Control Element)、又はDCI)は、複数基地局間で、例えばX2インタフェース、Xnインタフェース、又はF1インタフェースを介して、送信されてもよい。
 基地局により提供されるセルはサービングセル(Serving Cell)と呼ばれることがある。サービングセルという概念には、PCell(Primary Cell)及びSCell(Secondary Cell)が含まれる。デュアルコネクティビティがUE(例えば、端末装置30)に設定される場合、MN(Master Node)によって提供されるPCell、及びゼロ又は1以上のSCellはマスターセルグループ(Master Cell Group)と呼ばれることがある。デュアルコネクティビティの例として、EUTRA-EUTRA Dual Connectivity、EUTRA-NR Dual Connectivity(ENDC)、EUTRA-NR Dual Connectivity with 5GC、NR-EUTRA Dual Connectivity(NEDC)、NR-NR Dual Connectivityが挙げられる。
 なお、サービングセルはPSCell(Primary Secondary Cell、又は、Primary SCG Cell)を含んでもよい。デュアルコネクティビティがUEに設定される場合、SN(Secondary Node)によって提供されるPSCell、及びゼロ又は1以上のSCellは、SCG(Secondary Cell Group)と呼ばれることがある。特別な設定(例えば、PUCCH on SCell)がされていない限り、物理上りリンク制御チャネル(PUCCH)はPCell及びPSCellで送信されるが、SCellでは送信されない。また、無線リンク障害(Radio Link Failure)もPCell及びPSCellでは検出されるが、SCellでは検出されない(検出しなくてよい)。このようにPCell及びPSCellは、サービングセルの中で特別な役割を持つため、SpCell(Special Cell)とも呼ばれる。
 1つのセルには、1つのダウンリンクコンポーネントキャリアと1つのアップリンクコンポーネントキャリアが対応付けられていてもよい。また、1つのセルに対応するシステム帯域幅は、複数のBWP(Bandwidth Part)に分割されてもよい。この場合、1又は複数のBWPがUEに設定され、1つのBWP分がアクティブBWP(Active BWP)として、UEに使用されてもよい。また、セル毎、コンポーネントキャリア毎又はBWP毎に、端末装置30が使用できる無線資源(例えば、周波数帯域、ヌメロロジー(サブキャリアスペーシング)、スロットフォーマット(Slot configuration)が異なっていてもよい。
<2-4.端末装置の構成>
 次に、端末装置30の構成を説明する。
 端末装置30は、基地局20等の他の通信装置と無線通信する無線通信装置である。端末装置30は、例えば、携帯電話、スマートデバイス(スマートフォン、又はタブレット)、PDA(Personal Digital Assistant)、パーソナルコンピュータである。また、端末装置30は、通信機能が具備された業務用カメラといった機器であってもよいし、FPU(Field Pickup Unit)等の通信機器が搭載されたバイクや移動中継車等であってもよい。また、端末装置30は、M2M(Machine to Machine)デバイス、又はIoT(Internet of Things)デバイスであってもよい。
 なお、端末装置30は、基地局20とNOMA通信が可能であってもよい。また、端末装置30は、基地局20と通信する際、HARQ等の自動再送技術を使用可能であってもよい。端末装置30は、他の端末装置30とサイドリンク通信が可能であってもよい。端末装置30は、サイドリンク通信を行う際も、HARQ等の自動再送技術を使用可能であってもよい。なお、端末装置30は、他の端末装置30との通信(サイドリンク)においてもNOMA通信が可能であってもよい。また、端末装置30は、他の通信装置(例えば、基地局20、及び他の端末装置30)とLPWA通信が可能であってもよい。また、端末装置30が使用する無線通信は、ミリ波を使った無線通信であってもよい。なお、端末装置30が使用する無線通信(サイドリンク通信を含む。)は、電波を使った無線通信であってもよいし、赤外線や可視光を使った無線通信(光無線)であってもよい。
 また、端末装置30は、移動体装置であってもよい。移動体装置は、移動可能な無線通信装置である。このとき、端末装置30は、移動体に設置される無線通信装置であってもよいし、移動体そのものであってもよい。例えば、端末装置30は、自動車、バス、トラック、自動二輪車等の道路上を移動する車両(Vehicle)、列車等の軌道に設置されたレール上を移動する車両、或いは、当該車両に搭載された無線通信装置であってもよい。なお、移動体は、モバイル端末であってもよいし、陸上(狭義の地上)、地中、水上、或いは、水中を移動する移動体であってもよい。また、移動体は、ドローン、ヘリコプター等の大気圏内を移動する移動体であってもよいし、人工衛星等の大気圏外を移動する移動体であってもよい。
 端末装置30は、同時に複数の基地局または複数のセルと接続して通信を実施してもよい。例えば、1つの基地局が複数のセル(例えば、pCell、sCell)を介して通信エリアをサポートしている場合に、キャリアアグリケーション(CA:Carrier Aggregation)技術やデュアルコネクティビティ(DC:Dual Connectivity)技術、マルチコネクティビティ(MC:Multi-Connectivity)技術によって、それら複数のセルを束ねて基地局20と端末装置30とで通信することが可能である。或いは、異なる基地局20のセルを介して、協調送受信(CoMP:Coordinated Multi-Point Transmission and Reception)技術によって、端末装置30とそれら複数の基地局20が通信することも可能である。
 図8は、本開示の実施形態に係る端末装置30の構成例を示す図である。端末装置30は、無線通信部31と、記憶部32と、制御部33と、を備える。なお、図8に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、端末装置30の機能は、複数の物理的に分離された構成に分散して実装されてもよい。
 無線通信部31は、他の無線通信装置(例えば、基地局20、及び他の端末装置30)と無線通信するための信号処理部である。無線通信部31は、制御部33の制御に従って動作する。無線通信部31は、送信処理部311と、受信処理部312と、アンテナ313とを備える。無線通信部31、送信処理部311、受信処理部312、及びアンテナ313の構成は、基地局20の無線通信部21、送信処理部211、受信処理部212及びアンテナ213と同様であってもよい。また、無線通信部31は、無線通信部21と同様に、ビームフォーミング可能に構成されていてもよい。さらに、無線通信部31は、無線通信部21と同様に、空間多重された信号を送受信可能に構成されていてもよい。
 記憶部32は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部32は、端末装置30の記憶手段として機能する。
 制御部33は、端末装置30の各部を制御するコントローラである。制御部33は、例えば、CPU、MPU等のプロセッサにより実現される。例えば、制御部33は、端末装置30内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM等を作業領域として実行することにより実現される。なお、制御部33は、ASICやFPGA等の集積回路により実現されてもよい。CPU、MPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。また、制御部33は、CPUに加えて、或いは代えて、GPUにより実現されてもよい。
<<3.ネットワークアーキテクチャ>>
 以上、通信システム1の構成について説明したが、次に、本実施形態の通信システム1で適用され得るネットワークアーキテクチャについて説明する。
<3-1.5Gのネットワークアーキテクチャの構成例>
 まず、通信システム1のコアネットワークCNの一例として、第5世代移動体通信システム(5G)のアーキテクチャについて説明する。図9は、5Gのアーキテクチャの一例を示す図である。5GのコアネットワークCNは、5GC(5G Core)/NGC(Next Generation Core)とも呼ばれる。以下、5GのコアネットワークCNを5GC/NGCとも称する。コアネットワークCNは、(R)AN430を介してUE(User Equipment)30と接続する。UE30は、例えば、端末装置30である。なお、図9に示すコアネットワークCNには、RAMNFが含まれていないが、コアネットワークCNには、ネットワーク機能の一つとしてRAMNFが含まれていてもよい。勿論、RAMNFコアネットワークCNの外に配置されるネットワーク機能であってもよい。
 (R)AN430は、RAN(Radio Access Network)との接続、およびRAN以外のAN(Access Network)との接続を可能にする機能を有する。(R)AN430は、gNB、或いは、ng-eNBと呼ばれる基地局を含む。
 コアネットワークCNは、主にUE30がネットワークへ接続する際の接続許可やセッション管理を行う。コアネットワークCNは、ユーザプレーン機能群420およびコントロールプレーン機能群440を含んで構成され得る。
 ユーザプレーン機能群420は、UPF(User Plane Function)421およびDN(Data Network)422を含む。UPF421は、ユーザプレーン処理の機能を有する。UPF421は、ユーザプレーンで扱われるデータのルーティング/転送機能を含む。DN422は、例えば、MNO(Mobile Network Operator)等、オペレータ独自のサービスへの接続を提供するエンティティ、インターネット接続を提供する、あるいは、サードパーティーのサービスへの接続を提供する機能を有する。このように、ユーザプレーン機能群420は、コアネットワークCNとインターネットとの境界になるGatewayの役割を果たしている。
 コントロールプレーン機能群440は、AMF(Access Management Function)441、SMF(Session Management Function)442、AUSF(Authentication Server Function)443、NSSF(Network Slice Selection Function)444、NEF(Network Exposure Function)445、NRF(Network Repository Function)446、PCF(Policy Control Function)447、UDM(Unified Data Management)448、および、AF(Application Function)449を含む。
 AMF441は、UE30のレジストレーション処理や接続管理、モビリティ管理等の機能を有する。SMF442は、セッション管理、UE30のIP割り当てと管理等の機能を有する。AUSF443は、認証機能を有する。NSSF444は、ネットワークスライスの選択にかかる機能を有する。NEF445は、サードパーティー、AF449やエッジ・コンピューティング機能に対してネットワーク機能のケイパビリティやイベントを提供する機能を有する。
 NRF446は、ネットワーク機能の発見やネットワーク機能のプロファイルを保持する機能を有する。PCF447は、ポリシー制御の機能を有する。UDM448は3GPP AKA認証情報の生成、ユーザIDの処理の機能を有する。AF449は、コアネットワークと相互に作用してサービスを提供する機能を有する。
 例えば、コントロールプレーン機能群440は、UE30の加入者情報が格納されているUDM448から情報を取得して、当該UE30がネットワークに接続してもよいか否かを判定する。コントロールプレーン機能群440は、かかる判定にUDM448から取得した情報に含まれるUE30の契約情報や暗号化のための鍵を使用する。また、コントロールプレーン機能群440は、暗号化のための鍵の生成等を行う。
 つまり、コントロールプレーン機能群440は、例えば、IMSI(International Mobile Subscriber Identity)と呼ばれる加入者番号に紐付いたUE30の情報がUDM448に格納されているか否かに応じてネットワークの接続可否を判定する。なお、IMSIは、例えば、UE30の中にあるSIM(Subscriber Identity Module)カードに格納される。
 ここで、Namfは、AMF441が提供するサービスベースドインタフェース(Service-based interface)、Nsmfは、SMF442が提供するサービスベースドインタフェースである。また、Nnefは、NEF445が提供するサービスベースドインタフェース、Npcfは、PCF447が提供するサービスベースドインタフェースである。Nudmは、UDM448が提供するサービスベースドインタフェース、Nafは、AF449が提供するサービスベースドインタフェースである。Nnrfは、NRF446が提供するサービスベースドインタフェース、Nnssfは、NSSF444が提供するサービスベースドインタフェースである。Nausfは、AUSF443が提供するサービスベースドインタフェースである。これらの各NF(Network Function)は、各サービスベースドインタフェースを介して他のNFと情報の交換を行う。
 また、図9に示すN1は、UE30とAMF441間のリファレンスポイント(Reference Point)、N2は、RAN/AN430とAMF441間のリファレンスポイントである。N4は、SMF442とUPF421間のリファレンスポイントであり、これらの各NF(Network Function)間で相互に情報の交換が行われる。
 上述したように、コアネットワークCNでは、サービスベースドインタフェースと称するアプリケーション・プログラミング・インタフェース(API:Application Programming Interface)経由で情報の伝達、機能の制御を行うインタフェースが用意されている。
 APIは、リソースを指定して、そのリソースに対して、GET(リソースの取得)、POST(リソースの作成、データの追加)、PUT(リソースの作成、リソースの更新)、DELETE(リソースの削除)などを可能とする。かかる機能は、例えばWebに関する技術分野で一般的に使用される。
 例えば、図9に示すAMF441、SMF442及びUDM448は、通信のセッションを確立する場合に、APIを用いて互いに情報をやり取りする。従来、かかるAPIをアプリケーション(例えば、AF449)が使用することは想定されていない。しかしながら、かかるAPIをAF449が使用することで、AF449が5Gセルラーネットワークの情報を使用することができ、アプリケーションの機能をより進化させることができると考えられる。
 なお、Public Networkにおいて、AMF441、SMF442及びUDM448が使用するAPIを、AF289が使用することは難しい。しかしながら、Non PublicなPrivate 5G Networkであれば、かかるAPIをAF289が使用できるように、例えばコアネットワークCNのAPIの変更を含めてシステムを構成することが可能であると考える。
 ここで、APIの一例について説明する。ここで説明するAPI(1)~API(4)は、3GPP TS23.502に記載されている。
 API(1)
 API(1)は、あらかじめ登録しておいたUE30が電源Offの状態から電源Onの状態に遷移してネットワークにattachしたこと、及び、そのときに取得したIPアドレスをSMF442が通知するAPIである。
 SMF442は、API(1)を使用して、登録しておいたIMSIのUE30がIPアドレスを取得したら、NFに通知する。
 API(2)
 UE30は、通信をしていない場合にIdleモードとなり、通信する場合にConnectedモードに遷移する。API(2)は、UE30がIdleモードであるかConnectedモードであるかをAMF441が通知するAPIである。
 API(3)
 API(3)は、UE30に対してIdleモードからConnectedモードに遷移するよう指示を出すためのメッセージ(Paging message)を基地局からブロードキャストするためのAPIである。
 API(4)
 API(4)は、UE30の位置情報をAMF441が提供するAPIである。AMF441は、API(4)を使用して、UE30がどのTracking Areaにいるのか、どのCellに所属しているのか、また、特定の地域に入った時にそのことを知らせ得る。
 なお、図9のUE30の一例は、本実施形態の端末装置30である。RAN/AN430の一例は、本実施形態の基地局20である。また、図5に示す管理装置10が、例えばAF449又はAMF441の機能を有する装置の一例である。
<3-2.4Gのネットワークアーキテクチャの構成例>
 図10を参照して通信システム1のコアネットワークCNの一例として、第4世代移動体通信システム(4G)のアーキテクチャについて説明する。図10は、4Gのアーキテクチャの一例を示す図である。なお、図10に示すコアネットワークCNには、RAMNFが含まれていないが、コアネットワークCNには、ネットワーク機能の一つとしてRAMNFが含まれていてもよい。勿論、RAMNFコアネットワークCNの外に配置されるネットワーク機能であってもよい。
 図10に示すように、コアネットワークCNは、eNB20、MME(Mobility Management Entity)452、S-GW(Serving Gateway)453、P-GW(Packet Data Network Gateway)454、HSS(Home Subscriber Server)455を含む。
 eNB20は4Gの基地局として機能する。MME452は、制御プレーン(コントロールプレーン)の信号を取り扱う制御ノードであり、UE401の移動状態を管理する。UE401は、セルラーシステムにattachするために、MME452にAttach requestを送信する。
 S-GW453は、ユーザプレーンの信号を取り扱う制御ノードであり、ユーザデータの転送経路を切り替えるゲートウェイ装置である。P-GW454は、ユーザプレーンの信号を取り扱う制御ノードであり、コアネットワークCNとインターネットとの接続点となるゲートウェイ装置である。HSS455は、加入者データを取り扱い、サービス制御を行う制御ノードである。
 MME452は、5GネットワークにおけるAMF441及びSMF442の機能に相当する。また、HSS455は、UDM448の機能に相当する。
 図3に示すように、eNB20は、MME452とS1-MMEインタフェースを介して接続され、S-GW453とS1-Uインタフェースを介して接続される。S-GW453は、MME452とS11インタフェースを介して接続され、MME452は、HSS455とS6aインタフェースを介して接続される。P-GW454は、S-GW453とS5/S8インタフェースを介して接続される。
<<4.通信システム1の基本動作>>
 次に、本実施形態の通信システム1の基本動作について説明する。
 プライベートネットワークは、セキュリティ上の脅威に強い特性を持つが、限られた場所でのネットワークであるので、その場所を拡張する必要がある。そこで、本実施形態では、以下に示す方法で複数のプライベートネットワークを結合することで、セキュリティの脅威に強い特性を保ったまま、閉域網の拡張を行う。
<4-1.プライベートネットワークの連携方法>
 本実施形態では、通信範囲を限定するために、通信システム1は、2つのプライベートネットワークをペアー(1:1)として連携させる。1:N(N個のプライベートネットワーク)の通信を実現する場合は、通信システム1は、1:1のプライベートネットワークのペアをN個作る。N:Mのネットワークの場合には、1:1のプライベートネットワークをM個作り、それをN個作る。あくまでも、ネットワークは、プライベートネットワークはペア(1:1)とする。
 通信範囲を限定することにより端末装置30のIPアドレスやIDがどこまでも広がって転送されないようにするためである。そして、必要な時だけ、ペアを作ることにより、不必要な時に閉域網が広がらないようにする。
 図11は、複数の4G/5Gプライベートネットワークを連携させた様子を示す図である。2つのプライベートネットワークの間は、図11に示すように、VPN(Virtual Private network)で接続する。図11の場合、4G/5Gプライベートネットワーク(1)と4G/5Gプライベートネットワーク(n)は、通信はできない。なお、通信システム1は、4G/5Gプライベートネットワークを経由してパケットを届けることはできないようにルーティングテーブルを設定しておく。これにより、端末装置30のIPアドレスやIDがどこまでも広がって転送されないようにする。
<4-2.プライベートネットワークのペアの作成手順>
 次に、4G/5Gプライベートネットワークのペアの作成手順について説明する。図12は、4G/5Gプライベートネットワークのペアの作成手順を示すシーケンス図である。なお、図12において、UEは端末装置30である。また、RAMNF、AF、及びゲートウェイは、管理装置10の有する機能である。以下、図12を参照しながら、4G/5Gプライベートネットワークのペアの作成手順について説明する。
 (1)ステップ1
 クライアントアプリケーション(例えば、送信側のUE/AF)は、4G/5GプライベートネットワークAと4G/5GプライベートネットワークBとの間で通信をしたいというリクエストを4G/5Gプライベートネットワークアソシエーションマネージメントに送信する。この時の要求は、通常のインターネットを使用してもよい。4G/5Gプライベートネットワークアソシエーションマネージメントは、2つのプライベートネットワークを結びつけるための機能である。この機能は、閉域網の中に配置するよりも、複数のプライベートネットワークのゲートウェイにアクセスできる場所、例えば、インターネット上に配置されることが望ましい。リクエストにしたがって、2つのプライベートネットワーク間にVPNトンネルを張る制御を行うのが役割だからである。以下の説明では、4G/5Gプライベートネットワークアソシエーションマネージメントのことをアソシエーションマネージャー(Association manager)ということがある。
 (2)ステップ2
 アソシエーションマネージャーは、4G/5GプライベートネットワークAと4G/5GプライベートネットワークBの間にVPNのトンネルを設定する。各4G/5Gプライベートネットワークには、一つずつRAMNFが配置されている。各RAMNFは、自分が所属している4G/5Gプライベートネットワーク中のUEのために以下の機能を提供する。
 ・名前解決(Name Resolution)
 ・プッシュ通知(Push notification)
 ・端末装置の状態の情報の提供
 「名前解決」は、端末装置30のIDで端末装置30のIPアドレスの問い合わせがあった時に、その問い合わせのあった端末のIPアドレスを返信する機能である。通常、DNS(Domain Name System)の機能と同一である。
 「プッシュ通知」は、端末装置30のIDとともに、クライアントアプリケーションから、その端末宛てのメッセージを受け取った時に、その端末宛てのIPアドレスを使って、そのメッセージが入ったパケットを、その端末に向けて送信する機能である。
 「端末装置の状態の情報の提供」は、端末装置30がIdleモードなのかConnectedモードなのかをクライアントアプリケーションに知らせる機能である。
 (3)ステップ3
 ペアが確立した後、クライアントアプリケーションは、宛先となる端末装置30のIDまたはIPアドレスを使って、4G/5GプライベートネットワークAまたはBのRAMNFに対して、名前解決して、IPアドレスを取得し、メッセージを宛先端末まで送信する。または、クライアントアプリケーションは、プッシュ通知機能を使って、メッセージを宛先端末まで送信する。
<4-3.通信相手を特定するためのIDについて>
 上述の名前解決では、プライベートネットワークマネージメントは、端末装置30のIDで端末装置30のIPアドレスと特定した。以下、端末装置30のIDについて説明する。
 通常、端末装置30のIDには、FQDN(Fully Qualified Domain Name)などが使用されるが、本実施形態では、1、2等のUEの番号であってもよい。この番号は、コアネットワークの加入者ファイルに記載されているUEの順番であってもよい。以下に示す表は加入者ファイルの例である。
Figure JPOXMLDOC01-appb-T000001
 加入者ファイルには、UE毎にSUPI(Subscription Permanent Identifier)またはIMSI(International Mobile Subscriber Identity)が割り当てられている。SUPIまたはIMSIは、端末を特定するためのIDであり、SUPIやIMSIをID代わりにしてもよい。しかしながら、SUPIやIMSIは変更ができないので悪用されるなどのセキュリティ上のリスクある。それを考慮すると、SUPIまたはIMSIを端末装置30(UE)のIDとして転送するのは望ましくない。左の列にあるUE IDまたは、FQDNを使うことが望ましい。
 本実施形態では、この端末装置30(UE)のIDのことを端末IDということがある。
<<5.通信システムの動作の詳細>>
 以上、通信システム1の基本動作について説明したが、以下、通信システム1の動作を詳細に説明する。
 上述したように、2つの4G/5Gプライベートネットワーク間のパケットの送信方法として、受信側の端末装置30のIPアドレスを受信側プライベートネットワークのRAMNFだけで保持する方法1と、受信側プライベートネットワークの端末装置30のIPアドレスを送信側プライベートネットワークのRAMNFでも保持する方法2と、が考えられる。
 ここで、受信側プライベートネットワークは、パケットを受信する端末装置30が接続された4G/5Gプライベートネットワークであり、送信側プライベートネットワークは、パケットを受信する端末装置30が接続された4G/5Gプライベートネットワークである。
 以下の説明では、パケットを送信する端末装置30のことを送信側UE、パケットを受信する端末装置30のことを受信側UEということがある。また、以下の説明では、端末装置30間のパケットの送信を想定するが、プライベートネットワーク間のパケットの送信なのであれば、本実施形態の適用は、端末装置30間のパケットの送信に限定されない。例えば、本実施形態は、送信側UEから受信側コアネットワークのAFへのパケット送信、送信側コアネットワークのAFから受信側UEへのパケット送信、又は、送信側コアネットワークのAFから受信側コアネットワークのAFへのパケットの送信、にも適用可能である。
 以下、方法1、方法2、それぞれについて詳細に説明する。
<5-1.方法1>
 方法1では、受信側プライベートネットワークのRAMNFが取得した受信側UEのIPアドレスを受信側プライベートネットワークの外に出すことなく、受信側プライベートネットワークのRAMNFが受信側UEにメッセージのプッシュを行う。方法1としては図13に示す方法1-1が考えられる。
 図13は、方法1-1を説明するための図である。図13の例では、4G/5GプライベートネットワークAが受信側プライベートネットワークであり、4G/5GプライベートネットワークBが送信側プライベートネットワークである。また、RAMNF(A)が受信側プライベートネットワークのRAMNFであり、RAMNF(B)が送信側プライベートネットワークのRAMNFである。また、以下の説明では、UE又はAFのIDのことを端末IDということがある。
 方法1-1では、まず、RAMNF(A)が受信側UEのIPアドレスを取得する。RAMNF(A)は、受信側UEの端末IDとともに、そのIPアドレスを対にして記憶装置に保持する。RAMNF(A)は、コアネットワークのSBI(Service based interface)を使用することにより、コアネットワークから直接、その端末のIPアドレスを取得する。
 RAMNF(B)は、UEに搭載されているクライアントアプリケーションから受信側UEの端末IDとメッセージを受け取った時には、その端末IDに基づいて、どのペアの4G/5Gプライベートネットワークとの通信であるかを判断する。対応する4G/5Gプライベートネットワークが判明したら、RAMNF(B)は、判明した4G/5GプライベートネットワークのRAMNF(A)のIPアドレス宛てに、受信側UEの端末IDとともにメッセージを送信する。RAMNF(A)は、端末IDとメッセージが格納されたパケットを受け取ったら、パケットに角のされた端末IDに基づいて受信側UEのIPアドレスを特定するとともに、そのIPアドレス宛てにメッセージを送信する。
 方法1-1では、クライアントアプリケーションは、あくまでも自分が属している4G/5Gプライベートネットワーク中のRAMNFに対して、端末IDとともにメッセージを送ればよいので、クライアントアプリケーションの動作が簡単になるというメリットがある。その代わり、RAMNF(B)は、端末ID毎にどのRAMNF(A)へメッセージと宛先端末IDを転送するかを把握しておく必要がある。この情報は、2つの4G/5Gプライベートネットワークのペアリングをしたときに、各4G/5Gプライベートネットワークの端末IDの範囲と、RAMNF(A)のIPアドレスを相手側のRAMNF(B)に伝えておくことが必要となる。このRAMNF(A)とRAMNF(B)の情報交換が本方法の特徴の一つとなっている。RAMNF(A)とRAMNF(B)は、プッシュ通知的な機能を持っている。従来のプッシュ通知の場合には、宛先端末が、そのRAMNFまでTCPコネクションを張り続ける必要があったが、この方法では、UEが事前にTCPコネクションを張っておく必要がない。さらにクライアントアプリケーションは、端末IDだけを知っていれば、通信が可能であり、クライアントアプリケーションの負担が少ない。
 なお、図14に示すように、RAMNF(A)が名前解決を行う方法も想起しうる。図14は、方法1-2を説明するための図である。しかし、方法1-2は、方法1-1と比べて遅延が大きくなるので、方法1-1の方が望ましい。
 図15は、方法1-1の手順を示すシーケンス図である。図中、破線で囲んだ部分の手続きにより、4G/5GプライベートネットワークAと4G/5GプライベートネットワークBとの間にVPNのトンネルが設定される。この部分の手続きは、図12を使って説明した手続きと同じである。
 図15の例では、VPNトンネルができたあとに、ただちに、RAMNF(A)のアドレスをアソシエーションマネージャー(Association manager)に伝えているように見える。しかし、RAMNF(A)は、トンネルができる前から定期的に、自分のIPアドレスをアソシエーションマネージャーに伝えるために、TCPコネクション(TCP connection)を事前にアソシエーションマネージャーとの間に張っておいてもよい。
 なお、別の方法として、VPNトンネルができた後に、RAMNF(A)がRAMNF(B)にRAMNF(A)のIPアドレスを伝えることが考えられる。しかし、RAMNF(A)は、RAMNF(B)のIPアドレスを最初は知らないので、これは、望ましい方法ではないと考えらえる。アソシエーションマネージャーを経由して、お互いのIPアドレスを知る方法が望ましいと考えられる。
 本方法によれば、取得したUEのIPアドレスを、その取得した4G/5Gプライベートネットワークから外へ出すことがないので、セキュリティを強固なものにできる。
<5-2.方法2>
 方法2では、受信側プライベートネットワークのRAMNFが取得した受信側UEのIPアドレスを送信側プライベートネットワークのRAMNFに転送する。そして、送信側プライベートネットワークのRAMNFが受信側UEにメッセージのプッシュを行う。
 上述した方法1では、受信側UEのIPアドレスが、受信側プライベートネットワーク内にとどまるので、セキュリティの観点でいうと望ましい。しかしが、その代わり、送信側と受信側の2つのRAMNFで処理が必要となり、遅延が増す懸念がある。方法2では、この方法1の欠点を改善する。
 方法2としては、送信側プライベートネットワークのRAMNFがプッシュ通知を行う方法2-1と、送信側UEがプッシュ通知を行う方法2-2が考えられる。まず、方法2-1を説明する。
<5-2-1.方法2-1>
 図16は、方法2-1を説明するための図である。また、図17は、方法2-1の手順を示すシーケンス図である。図16及び図17の例では、4G/5GプライベートネットワークAが受信側プライベートネットワークであり、4G/5GプライベートネットワークBが送信側プライベートネットワークである。また、RAMNF(A)が受信側プライベートネットワークのRAMNFであり、RAMNF(B)が送信側プライベートネットワークのRAMNFである。また、以下の説明では、UE又はAFのIDのことを端末IDということがある。
 方法2-1では、まず、RAMNF(A)が受信側UEのIPアドレスを取得する。RAMNF(A)は、受信側UEの端末IDとともに、そのIPアドレスを対にして記憶装置に保持する。RAMNF(A)は、コアネットワークのSBI(Service based interface)を使用することにより、コアネットワークから直接、その端末のIPアドレスを取得する。
 4G/5GプライベートネットワークAと4G/5GプライベートネットワークBとのペアリングが行われた後、RAMNF(A)は、受信側UEのIPアドレスの情報を端末IDとともに、RAMNF(B)へ通知する。
 RAMNF(B)は、送信側UEのクライアントアプリケーションからパケットが送られてきたら、そのパケットの宛先を受信側UEのIPアドレスに入れ替える。そして、RAMNF(B)は、宛先を入れ替えたパケットを受信側UEに送信する。例えば、RAMNF(B)は、受信側UEに対してUDP(User Datagram Protocol)に基づくプッシュ通知を行う。
 4G/5GプライベートネットワークAと4G/5GプライベートネットワークBとのペアリングが解消された後、RAMNFは、お互いに、相手側のRAMNFからもらった情報(例えば、相手側の4G/5Gプライベートネットワークに属する端末のIPアドレスの情報)を速やかに廃棄する。
 方法2-1によれば、パケットの送信に関係するRAMNFが1つであるので遅延が小さくなる。
<5-2-2.方法2-2>
 図18は、方法2-2を説明するための図である。また、図19は、方法2-2の手順を示すシーケンス図である。図18及び図19の例では、4G/5GプライベートネットワークAが受信側プライベートネットワークであり、4G/5GプライベートネットワークBが送信側プライベートネットワークである。また、RAMNF(A)が受信側プライベートネットワークのRAMNFであり、RAMNF(B)が送信側プライベートネットワークのRAMNFである。また、以下の説明では、UE又はAFのIDのことを端末IDということがある。
 方法2-2では、まず、RAMNF(A)が受信側UEのIPアドレスを取得する。RAMNF(A)は、受信側UEの端末IDとともに、そのIPアドレスを対にして記憶装置に保持する。RAMNF(A)は、コアネットワークのSBI(Service based interface)を使用することにより、コアネットワークから直接、その端末のIPアドレスを取得する。
 4G/5GプライベートネットワークAと4G/5GプライベートネットワークBとのペアリングが行われた後、RAMNF(A)は、受信側UEのIPアドレスの情報を端末IDとともに、RAMNF(B)へ通知する。
 RAMNF(B)は、送信側UEのクライアントアプリケーションから受信側UEの端末IDを伴う受信側UEのIPアドレスのリクエストを受信したら、受信側UEのIPアドレスをクライアントアプリケーションに返信する。クライアントアプリケーションは、受信側UEのIPアドレスを受信したら、受信したIPアドレス宛にパケットを送信する。例えば、クライアントアプリケーションは、受信側UEに対してUDP(User Datagram Protocol)に基づくプッシュ通知を行う。
 4G/5GプライベートネットワークAと4G/5GプライベートネットワークBとのペアリングが解消された後、RAMNFは、お互いに、相手側のRAMNFからもらった情報(例えば、相手側の4G/5Gプライベートネットワークに属する端末のIPアドレスの情報)を速やかに廃棄する。
 方法2-2によれば、クライアントアプリケーションが直接、相手先端末と通信をすることができるので、遅延を小さくすることができる。TCPの通信は、もちろん、UDPの通信であっても、クライアントアプリケーションと相手先の端末が直接通信することができるので、遅延は小さい。
<<6.通信システム1のその他の動作>>
 通信システム1は以下のようにも動作しうる。
<6-1.方法3>
 方法3でも、受信側プライベートネットワークのRAMNFが取得した受信側UEのIPアドレスを送信側プライベートネットワークのRAMNFに転送する。このとき、送信側プライベートネットワークのRAMNFは、受信側UEの状態によって、Idle/Connectedなどの受信側UEの状態の情報を、送信側プライベートネットワークのRAMNFに転送しないようにしてもよい。
 RAMNFは、自分の所属するプライベートネットワーク内のUEの情報に関して、3つの機能がある。3つの機能は「名前解決」と「プッシュ通知」と「端末装置の状態の情報の提供」である。「端末装置の状態の提供」でいう端末装置の状態とは、端末装置30がIPアドレスを取得しているか否か、端末装置30がIdleモードなのかConnectedモードなのか、という状態のことである。これらの情報の中で、どの情報をRAMNF(A)からRAMNF(B)/送信側UEへ伝えるかが本方法のポイントとなる。
 以下に示す表は、端末装置の状態の例を示す表である。
Figure JPOXMLDOC01-appb-T000002
 RRCステータス(RRC status)は更新頻度が高い。そのためRAMNF(A)がRAMNF(B)にRRCステータスの情報を転送すると、ネットワークトラフィックが増加するという問題が生じる。一方、レジストレーション(registration)は、主に、電源のOn/Offで変化が生じるので、このレジストレーションの情報は、更新頻度が少ない。また、クライアントアプリケーションがRAMNF(B)から受信側UEのIPアドレスを取得しようとしたときに、実際にはそのIPアドレスが既に失われていたという状態になることを回避するため、RAMNF(A)はRAMNF(B)に随時、最新のレジストレーションの情報を送信すべきである。
 図20は、方法2-2の手順をベースに方法3の手順を追加したシーケンス図である。以下、図20を参照しながら方法3の手順を説明する。
 まず、クライアントアプリケーションは、メッセージを送る前に、受信側UEがIPアドレスを取得済みであるかどうか(つまり、受信側UEが登録済みの状態になっているかどうか)をRAMNF(B)に問い合わせる。
 受信側UEが既にIPアドレスを取得済みである場合、クライアントアプリケーションは、受信側UEがConnectedモードなのかIdleモードなのかを、RAMNF(A)に問い合わせる。クライアントアプリケーションは、受信側UEがConnectedの時だけ受信側UEにメッセージを送信する。Connectedの時だけメッセージを送信することにより、受信側UEの消費電力を抑えることが可能になるからである。また、問い合わせ先がRAMNF(A)になっているのは、Idle/Connectedの状態が頻繁に変わるためである。
 メッセージを送信することを決定したクライアントアプリケーションは、受信側UEの端末IDを使ってRAMNF(B)に受信側UEのIPアドレスを問い合わせる。IPアドレスを取得した後、クライアントアプリケーションは、当該IPアドレスを付与したIPパケットを使って、受信側UEにメッセージを送信する。
 なお、RAMNF(B)がクライアントアプリケーションからメッセージを受信し、受信側UEに当該メッセージを送るのであれば、RAMNF(B)が、受信側UEがConnectedモードなのかIdleモードなのかを、RAMNF(A)に問い合わせてもよい。そして、クライアントアプリケーションは、受信側UEがConnectedの時だけ受信側UEにメッセージを送信するようにしてもよい。
 方法3によれば、UEの状態の情報の転送を必要最小限にすることができる。結果として、UEの状態の情報が他社に見られるというセキュリティ上の脅威を減らすことができる。
<6-2.方法4>
 方法4では、RAMNF(A)により相手先端末のIdleモード/Connectedモードの計画が示されたとき、4G/5GプライベートネットワークAの通信装置は、そのConnectedモードの区間と紐づけられた限定された期間でのみ、4G/5GプライベートネットワークBから4G/5GプライベートネットワークAのUEへのパケットの送信を認める。それ以外の期間にパケットが到着した時は、通信装置はパケットを廃棄する。
 図21は、パケットの送信を認める期間を説明するための図である。5GのAMF(Access Management Function)のAPIには、UEをIdleモードからConnectedモードに遷移させることができるものがある。このAPIを使うことによって、UEを特定の時間にConnectedモードにしておくことが可能である。このAPIを使えば、計画的に、特定の区間で、特定のUEをConnectedモードにすることが可能である。
 図22は、方法4の手順を説明するためのシーケンス図である。RAMNF(A)は、受信側UEの端末IDとともに、そのUEにアクセス可能な時間区間(端末がConnectedモードの時間)の情報をRAMNF(B)に対して送信する。
 4G/5GプライベートネットワークAの通信装置は、RAMNF(B)側のクライアントアプリケーションからパケットを受信すると、受信したパケットがRAMNF(A)宛てのパケットの場合はそのパケットを全て受け入れる。それ以外の宛先のパケットの場合、通信装置は、受信側UEがアクセス可能な時間区間の場合にはパケットを受け入れ、それ以外の時間区間の場合には、そのパケットを廃棄する。この処理は、RAMNF(A)が4G/5GプライベートネットワークAのゲートウェイからのパケットを全てチェックすることにより実現してもよい。なお、アクセス可能な時間区間は、その端末がConnectedモードになると計画されている区間と連動していてもよい。
 方法4によれば、事前に開示された時間以外に到達するパケットを弾くことができるため、悪意のクライアントアプリケーションからの攻撃に強くなる。
<6-3.方法1-3>
 上述の<5-1.方法1>では、方法1として、方法1-1と方法1-2を例示した。しかしながら、方法1としては、図23に示す方法1-3も想起しうる。
 図23は、方法1-3を説明するための図である。図23の例では、4G/5GプライベートネットワークAが受信側プライベートネットワークであり、4G/5GプライベートネットワークBが送信側プライベートネットワークである。また、RAMNF(A)が受信側プライベートネットワークのRAMNFであり、RAMNF(B)が送信側プライベートネットワークのRAMNFである。また、以下の説明では、UE又はAFのIDのことを端末IDということがある。
 方法1-3では、送信側UEが、予め。受信側UEの端末ID毎に、どこのRAMNFへメッセージを送るかを判断するための情報を保持しておく必要がある。送信側UEのクライアントアプリケーションは、この情報に基づいて特定したRAMNF(A)に対して、受信側UEの端末IDと受信側UEへのメッセージとを格納したパケットを送信する。
 RAMNF(A)は、クライアントアプリケーションからパケットを受け取った場合には、パケットに格納されている端末IDに基づいて、どのUEへの通信であるかを判断する。そして、RAMNF(A)は、特定したUEへパケットを送信する。
 方法1-3の場合、送信側UEが、複数のRAMNFのIPアドレスを管理していないといけない。しかしながら、端末装置のIPアドレスが端末装置側のRAMNFだけに保持されるので、セキュリティ上の脅威が比較的少ない。
<<7.変形例>>
 上述の実施形態は一例を示したものであり、種々の変更及び応用が可能である。
 例えば、上述の実施形態では「セキュアーな通信で接続された2つの非公衆セルラー閉域網」として、VPNトンネルで接続された2つの4G/5Gプライベートネットワークを例とした。しかしながら、「セキュアーな通信で接続された2つの非公衆セルラー閉域網」はこれに限られず、例えば、暗号通信で2つの4G/5Gプライベートネットワークであってもよい。
 本実施形態の管理装置10、基地局20、端末装置30、を制御する制御装置は、専用のコンピュータシステムにより実現してもよいし、汎用のコンピュータシステムによって実現してもよい。
 例えば、上述の動作を実行するための通信プログラムを、光ディスク、半導体メモリ、磁気テープ、フレキシブルディスク等のコンピュータ読み取り可能な記録媒体に格納して配布する。そして、例えば、該プログラムをコンピュータにインストールし、上述の処理を実行することによって制御装置を構成する。このとき、制御装置は、管理装置10、基地局20、端末装置30の外部の装置(例えば、パーソナルコンピュータ)であってもよい。また、制御装置は、管理装置10、基地局20、端末装置30の内部の装置(例えば、制御部13、制御部23、制御部33)であってもよい。
 また、上記通信プログラムをインターネット等のネットワーク上のサーバ装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
 また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
 また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。なお、この分散・統合による構成は動的に行われてもよい。
 また、上述の実施形態は、処理内容を矛盾させない領域で適宜組み合わせることが可能である。また、上述の実施形態のフローチャートに示された各ステップは、適宜順序を変更することが可能である。
 また、例えば、本実施形態は、装置またはシステムを構成するあらゆる構成、例えば、システムLSI(Large Scale Integration)等としてのプロセッサ、複数のプロセッサ等を用いるモジュール、複数のモジュール等を用いるユニット、ユニットにさらにその他の機能を付加したセット等(すなわち、装置の一部の構成)として実施することもできる。
 なお、本実施形態において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、全ての構成要素が同一筐体中にあるか否かは問わない。従って、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 また、例えば、本実施形態は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
<<8.むすび>>
 以上説明したように、本実施形態の情報処理装置(例えば、管理装置10)は、セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能(例えば、RAMNF)の少なくとも一方のネットワーク機能を備える情報処理装置である。ネットワーク機能は、自分側の又は相手側の非公衆セルラー閉域網に接続された通信装置に関する情報(例えば、端末ID及び/又はIPアドレス)を取得し、取得した情報に基づいて、2つの非公衆セルラー閉域網の一方に接続された通信装置(例えば、送信側UE)から他方に接続された通信装置(例えば、受信側UE)へのパケット到達に関する処理を行う。これにより、2つの非公衆セルラー閉域網間での高いセキュリティ強度の通信を実現できる。
 以上、本開示の各実施形態について説明したが、本開示の技術的範囲は、上述の各実施形態そのままに限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。また、異なる実施形態及び変形例にわたる構成要素を適宜組み合わせてもよい。
 また、本明細書に記載された各実施形態における効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。
 なお、本技術は以下のような構成も取ることができる。
(1)
 セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置であって、
 前記ネットワーク機能は、
 自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う、
 情報処理装置。
(2)
 前記ネットワーク機能は、
 自分側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報を相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
 前記(1)に記載の情報処理装置。
(3)
 前記ネットワーク機能は、
 自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスと、該IPアドレスに対応する通信装置の端末IDと、を取得し、
 自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを、該IPアドレスに対応する通信装置の端末IDとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
 前記(2)に記載の情報処理装置。
(4)
 前記ネットワーク機能は、
 自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスと、該IPアドレスに対応する通信装置の端末IDと、を取得し、
 自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを通知することなく、該IPアドレスに対応する通信装置の端末IDを、前記ネットワーク機能自身のIPアドレスとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
 前記(2)に記載の情報処理装置。
(5)
 前記ネットワーク機能は、
 自分側の前記非公衆セルラー閉域網のコアネットワークから自分側の前記非公衆セルラー閉域網に接続された通信装置の状態に関する情報を取得し、
 取得した通信装置の状態に関する情報を、相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
 前記(2)に記載の情報処理装置。
(6)
 前記通信装置の状態に関する情報には、該通信装置がConnectedモードであることを特定するための情報が含まれる、
 前記(5)に記載の情報処理装置。
(7)
 前記通信装置の状態に関する情報には、該通信装置のレジストレーションの情報が含まれ、該通信装置のRRCステータスの情報は含まれない、
 前記(5)又は(6)に記載の情報処理装置。
(8)
 前記ネットワーク機能は、
 相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、自分側の前記非公衆セルラー閉域網に接続された通信装置から相手側の前記非公衆セルラー閉域網に接続された通信装置へのパケット到達に関する処理を行う、
 前記(1)に記載の情報処理装置。
(9)
 前記ネットワーク機能は、
 相手側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを、該IPアドレスに対応する通信装置の端末IDとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能から取得し、
 自分側の前記非公衆セルラー閉域網に接続された通信装置から、情報の送信先となる通信装置の端末IDとともに送信情報を取得した場合には、該端末IDに基づいて送信先通信装置のIPアドレスを特定し、特定したIPアドレスを宛先として送信情報を送信する、
 前記(8)に記載の情報処理装置。
(10)
 前記ネットワーク機能は、
 前記送信先通信装置に対してUDP(User Datagram Protocol)に基づく前記送信情報のプッシュ通知を行う、
 前記(9)に記載の情報処理装置。
(11)
 前記ネットワーク機能は、
 相手側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを、該IPアドレスに対応する通信装置の端末IDとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能から取得し、
 自分側の前記非公衆セルラー閉域網に接続された通信装置から情報の送信先となる通信装置の端末IDの情報を受信した場合には、該端末IDに基づいて送信先通信装置のIPアドレスを特定して返信する、
 前記(8)に記載の情報処理装置。
(12)
 前記ネットワーク機能は、
 相手側の前記非公衆セルラー閉域網に接続された通信装置の端末IDを、相手側の前記非公衆セルラー閉域網のネットワーク機能のIPアドレスとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能から取得し、
 自分側の前記非公衆セルラー閉域網に接続された通信装置から、情報の送信先となる通信装置の端末IDとともに、送信情報を取得した場合には、該端末IDに基づいて送信先となるネットワーク機能のIPアドレスを特定し、特定したIPアドレスを宛先として該端末IDとともに送信情報を送信する、
 前記(8)に記載の情報処理装置。
(13)
 前記ネットワーク機能は、
 相手側の前記非公衆セルラー閉域網のネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置の状態に関する情報を取得し、
 取得した通信装置の状態に関する情報に基づいて、自分側の前記非公衆セルラー閉域網に接続された通信装置から相手側の前記非公衆セルラー閉域網に接続された通信装置へのパケット到達に関する処理を行う、
 前記(8)に記載の情報処理装置。
(14)
 前記通信装置の状態に関する情報には、該通信装置がConnected状態であることを特定するための情報が含まれ、
 前記ネットワーク機能は、
 送信先の通信装置の状態がConnected状態であると特定された場合に情報の送信処理を行う、
 前記(13)に記載の情報処理装置。
(15)
 前記2つの非公衆セルラー閉域網は、直接、VPN(virtual private network)で接続されている、
 前記(1)~(14)のいずれかに記載の情報処理装置。
(16)
 前記ネットワーク機能は、前記非公衆セルラー閉域網のコアネットワークに配置されている、
 前記(1)~(15)のいずれかに記載の情報処理装置。
(17)
 セキュアーな通信で接続された2つの非公衆セルラー閉域網の一方に接続される通信装置であって、
 前記2つの非公衆セルラー閉域網それぞれには、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行うネットワーク機能が配置されており、
 前記通信装置は、
 前記ネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、相手側の前記非公衆セルラー閉域網に接続された通信装置へのパケットの送信を行う、
 通信装置。
(18)
 セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置により実行される情報処理方法であって、
 前記情報処理装置は、前記ネットワーク機能を実行することにより、
 自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う、
 情報処理方法。
(19)
 セキュアーな通信で接続された2つの非公衆セルラー閉域網の一方に接続される通信装置が実行する通信方法であって、
 前記2つの非公衆セルラー閉域網それぞれには、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行うネットワーク機能が配置されており、
 前記通信装置は、
 前記ネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、相手側の前記非公衆セルラー閉域網に接続された通信装置へパケットの送信を行う、
 通信方法。
(20)
 セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置と、前記2つの非公衆セルラー閉域網の一方に接続される通信装置と、を備える通信システムであって、
 前記ネットワーク機能は、
 自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行い、
 前記通信装置は、
 前記ネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
 取得した情報に基づいて、相手側の前記非公衆セルラー閉域網に接続された通信装置へパケットの送信を行う、
 通信システム。
 1 通信システム
 10 管理装置
 20 基地局
 30 端末装置
 11 通信部
 21、31 無線通信部
 12、22、32 記憶部
 13、23、33 制御部
 211、311 送信処理部
 212、312 受信処理部
 213、313 アンテナ

Claims (20)

  1.  セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置であって、
     前記ネットワーク機能は、
     自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う、
     情報処理装置。
  2.  前記ネットワーク機能は、
     自分側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報を相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
     請求項1に記載の情報処理装置。
  3.  前記ネットワーク機能は、
     自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスと、該IPアドレスに対応する通信装置の端末IDと、を取得し、
     自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを、該IPアドレスに対応する通信装置の端末IDとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
     請求項2に記載の情報処理装置。
  4.  前記ネットワーク機能は、
     自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスと、該IPアドレスに対応する通信装置の端末IDと、を取得し、
     自分側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを通知することなく、該IPアドレスに対応する通信装置の端末IDを、前記ネットワーク機能自身のIPアドレスとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
     請求項2に記載の情報処理装置。
  5.  前記ネットワーク機能は、
     自分側の前記非公衆セルラー閉域網のコアネットワークから自分側の前記非公衆セルラー閉域網に接続された通信装置の状態に関する情報を取得し、
     取得した通信装置の状態に関する情報を、相手側の前記非公衆セルラー閉域網のネットワーク機能へ通知する、
     請求項2に記載の情報処理装置。
  6.  前記通信装置の状態に関する情報には、該通信装置がConnectedモードであることを特定するための情報が含まれる、
     請求項5に記載の情報処理装置。
  7.  前記通信装置の状態に関する情報には、該通信装置のレジストレーションの情報が含まれ、該通信装置のRRCステータスの情報は含まれない、
     請求項5に記載の情報処理装置。
  8.  前記ネットワーク機能は、
     相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、自分側の前記非公衆セルラー閉域網に接続された通信装置から相手側の前記非公衆セルラー閉域網に接続された通信装置へのパケット到達に関する処理を行う、
     請求項1に記載の情報処理装置。
  9.  前記ネットワーク機能は、
     相手側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを、該IPアドレスに対応する通信装置の端末IDとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能から取得し、
     自分側の前記非公衆セルラー閉域網に接続された通信装置から、情報の送信先となる通信装置の端末IDとともに送信情報を取得した場合には、該端末IDに基づいて送信先通信装置のIPアドレスを特定し、特定したIPアドレスを宛先として送信情報を送信する、
     請求項8に記載の情報処理装置。
  10.  前記ネットワーク機能は、
     前記送信先通信装置に対してUDP(User Datagram Protocol)に基づく前記送信情報のプッシュ通知を行う、
     請求項9に記載の情報処理装置。
  11.  前記ネットワーク機能は、
     相手側の前記非公衆セルラー閉域網に接続された通信装置のIPアドレスを、該IPアドレスに対応する通信装置の端末IDとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能から取得し、
     自分側の前記非公衆セルラー閉域網に接続された通信装置から情報の送信先となる通信装置の端末IDの情報を受信した場合には、該端末IDに基づいて送信先通信装置のIPアドレスを特定して返信する、
     請求項8に記載の情報処理装置。
  12.  前記ネットワーク機能は、
     相手側の前記非公衆セルラー閉域網に接続された通信装置の端末IDを、相手側の前記非公衆セルラー閉域網のネットワーク機能のIPアドレスとともに、相手側の前記非公衆セルラー閉域網のネットワーク機能から取得し、
     自分側の前記非公衆セルラー閉域網に接続された通信装置から、情報の送信先となる通信装置の端末IDとともに、送信情報を取得した場合には、該端末IDに基づいて送信先となるネットワーク機能のIPアドレスを特定し、特定したIPアドレスを宛先として該端末IDとともに送信情報を送信する、
     請求項8に記載の情報処理装置。
  13.  前記ネットワーク機能は、
     相手側の前記非公衆セルラー閉域網のネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置の状態に関する情報を取得し、
     取得した通信装置の状態に関する情報に基づいて、自分側の前記非公衆セルラー閉域網に接続された通信装置から相手側の前記非公衆セルラー閉域網に接続された通信装置へのパケット到達に関する処理を行う、
     請求項8に記載の情報処理装置。
  14.  前記通信装置の状態に関する情報には、該通信装置がConnected状態であることを特定するための情報が含まれ、
     前記ネットワーク機能は、
     送信先の通信装置の状態がConnected状態であると特定された場合に情報の送信処理を行う、
     請求項13に記載の情報処理装置。
  15.  前記2つの非公衆セルラー閉域網は、直接、VPN(virtual private network)で接続されている、
     請求項1に記載の情報処理装置。
  16.  前記ネットワーク機能は、前記非公衆セルラー閉域網のコアネットワークに配置されている、
     請求項1に記載の情報処理装置。
  17.  セキュアーな通信で接続された2つの非公衆セルラー閉域網の一方に接続される通信装置であって、
     前記2つの非公衆セルラー閉域網それぞれには、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行うネットワーク機能が配置されており、
     前記通信装置は、
     前記ネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、相手側の前記非公衆セルラー閉域網に接続された通信装置へのパケットの送信を行う、
     通信装置。
  18.  セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置により実行される情報処理方法であって、
     前記情報処理装置は、前記ネットワーク機能を実行することにより、
     自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行う、
     情報処理方法。
  19.  セキュアーな通信で接続された2つの非公衆セルラー閉域網の一方に接続される通信装置が実行する通信方法であって、
     前記2つの非公衆セルラー閉域網それぞれには、自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行うネットワーク機能が配置されており、
     前記通信装置は、
     前記ネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、相手側の前記非公衆セルラー閉域網に接続された通信装置へパケットの送信を行う、
     通信方法。
  20.  セキュアーな通信で接続された2つの非公衆セルラー閉域網それぞれに配置されたネットワーク機能の少なくとも一方のネットワーク機能を備える情報処理装置と、前記2つの非公衆セルラー閉域網の一方に接続される通信装置と、を備える通信システムであって、
     前記ネットワーク機能は、
     自分側の又は相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、前記2つの非公衆セルラー閉域網の一方に接続された通信装置から他方に接続された通信装置へのパケット到達に関する処理を行い、
     前記通信装置は、
     前記ネットワーク機能から相手側の前記非公衆セルラー閉域網に接続された通信装置に関する情報を取得し、
     取得した情報に基づいて、相手側の前記非公衆セルラー閉域網に接続された通信装置へパケットの送信を行う、
     通信システム。
PCT/JP2022/011195 2021-07-19 2022-03-14 情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム WO2023002682A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202280049372.6A CN117643021A (zh) 2021-07-19 2022-03-14 信息处理设备、通信设备、信息处理方法、通信方法及通信系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-118404 2021-07-19
JP2021118404 2021-07-19

Publications (1)

Publication Number Publication Date
WO2023002682A1 true WO2023002682A1 (ja) 2023-01-26

Family

ID=84979886

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/011195 WO2023002682A1 (ja) 2021-07-19 2022-03-14 情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム

Country Status (2)

Country Link
CN (1) CN117643021A (ja)
WO (1) WO2023002682A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089062A (ja) * 2007-09-28 2009-04-23 Fuji Xerox Co Ltd 仮想ネットワークシステム及び仮想ネットワーク接続装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089062A (ja) * 2007-09-28 2009-04-23 Fuji Xerox Co Ltd 仮想ネットワークシステム及び仮想ネットワーク接続装置

Also Published As

Publication number Publication date
CN117643021A (zh) 2024-03-01

Similar Documents

Publication Publication Date Title
US20240022315A1 (en) Communication device, communication method, base station, and method performed by base station
US11785479B2 (en) Terminal device and communication method
WO2022131100A1 (ja) 通信装置、及び通信方法
WO2021241302A1 (ja) 情報処理装置、情報処理システム及び通信方法
WO2023085092A1 (ja) 情報処理方法、情報処理装置、及び情報処理システム
WO2021192930A1 (ja) アプリケーションファンクションノード及び通信方法
WO2023002682A1 (ja) 情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム
WO2021241345A1 (ja) 情報処理装置、通信システム及び情報処理方法
WO2023085078A1 (ja) 情報処理方法、情報処理装置、及び情報処理システム
WO2023182203A1 (ja) 情報処理方法、情報処理装置、及び情報処理システム
WO2023149185A1 (ja) 通信装置、通信方法、及び通信システム
WO2024195529A1 (ja) 端末装置、情報処理装置及び通信方法
WO2024070555A1 (ja) 情報処理装置、及び情報処理方法
WO2023127173A1 (ja) 通信方法、通信装置、及び通信システム
WO2021192946A1 (ja) 基地局装置、アプリケーションファンクションノード及び通信方法
CN118872250A (zh) 信息处理方法、信息处理设备和信息处理系统
WO2024070677A1 (ja) 端末装置、及び通信方法
WO2022153866A1 (ja) 通信装置、通信方法、及び通信システム
WO2023106066A1 (ja) 通信装置、通信方法、及び通信システム
WO2023189515A1 (ja) 通信装置、及び通信方法
WO2024203517A1 (ja) 端末装置、制御装置、通信方法、及び情報処理方法
WO2022230351A1 (ja) 通信装置、通信システム及び通信方法
WO2023166969A1 (ja) 通信装置、及び通信方法
EP4318994A1 (en) Communication device, communication method, and communication system
WO2024203379A1 (ja) 基地局、端末装置、通信方法、及び通信システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22845622

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202317084329

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 18576393

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 202280049372.6

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22845622

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP