WO2024062582A1 - ネットワークノード、通信システム及び通信方法 - Google Patents
ネットワークノード、通信システム及び通信方法 Download PDFInfo
- Publication number
- WO2024062582A1 WO2024062582A1 PCT/JP2022/035281 JP2022035281W WO2024062582A1 WO 2024062582 A1 WO2024062582 A1 WO 2024062582A1 JP 2022035281 W JP2022035281 W JP 2022035281W WO 2024062582 A1 WO2024062582 A1 WO 2024062582A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- network node
- terminal
- key
- network
- information
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 131
- 238000000034 method Methods 0.000 title claims description 46
- 230000005540 biological transmission Effects 0.000 abstract description 28
- 230000006870 function Effects 0.000 description 73
- 238000010586 diagram Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 8
- 102000019063 CCAAT-Binding Factor Human genes 0.000 description 6
- 108010026988 CCAAT-Binding Factor Proteins 0.000 description 6
- 230000008054 signal transmission Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Definitions
- the present invention relates to a network node, a communication system, and a communication method in a wireless communication system.
- NR New Radio
- 5G New Radio
- EPC Evolved Packet Core
- the network architecture includes 5GC (5G Core Network) and NG-RAN (Next Generation - Radio Access Network), which corresponds to E-UTRAN (Evolved Universal Terrestrial Radio Access Network), which is RAN (Radio Access Network) in LTE network architecture.
- 5GC 5G Core Network
- NG-RAN Next Generation - Radio Access Network
- E-UTRAN Evolved Universal Terrestrial Radio Access Network
- RAN Radio Access Network
- Non-Patent Document 3 a configuration that localizes or shortens the transmission path of NAS (Non-Access Stratum) signals is being studied (for example, Non-Patent Document 3).
- 3GPP TS 23.501 V17.5.0 (2022-06) 3GPP TS 23.502 V17.5.0 (2022-06) Next G Alliance Report: 6G Technologies, June 2022, Internet ⁇ URL: https://www.nextgalliance.org/wp-content/uploads/dlm_uploads/2022/07/TWG-report-6G-technologies.pdf>
- the RAN In order to localize or shorten the transmission path of the NAS signal, for example, the RAN must terminate the NAS signal that performs the transport function, and at the same time provide communication that guarantees the confidentiality and integrity protection of the entire NAS signal.
- a configuration that functions as a terminal may be considered.
- security in communication between the RAN and the core network is not sufficiently guaranteed regarding NAS signals other than the NAS signals that perform the transport function.
- the conventional technology has a problem in that it is not possible to localize or shorten the transmission path of NAS signals while ensuring security.
- the present invention has been made in view of the above points, and aims to localize or shorten the transmission path of NAS signals while ensuring security.
- a control unit that generates a key to be used in the other network node so that it has a different value for each type or network slice, and a transmitter that transmits a message including the key to the other network node.
- a technology that makes it possible to localize or shorten the transmission path of a NAS signal while ensuring security.
- FIG. 1 is a diagram for explaining a wireless communication system according to an embodiment of the present invention.
- 1 is a diagram showing an example of a configuration of a wireless communication system according to an embodiment of the present invention.
- FIG. 2 is a diagram for explaining a conventional NAS signal transmission path.
- FIG. 3 is a diagram for explaining a mechanism for dispersing the terminations of NAS signals.
- FIG. 2 is a sequence diagram showing an example of the flow of a PDU session establishment procedure according to Example 1 of the embodiment of the present invention.
- FIG. 7 is a sequence diagram showing an example of the flow of a location information acquisition procedure according to Example 2 of the embodiment of the present invention.
- FIG. 7 is a sequence diagram showing an example of the flow of a terminal policy setting procedure according to Example 3 of the embodiment of the present invention.
- FIG. 1 is a diagram showing an example of a functional configuration of a base station according to an embodiment of the present invention.
- FIG. 2 is a diagram illustrating an example of a functional configuration of a terminal according to an embodiment of the present invention.
- 1 is a diagram showing an example of a hardware configuration of a base station or a terminal according to an embodiment of the present invention.
- 1 is a diagram showing an example of the configuration of a vehicle according to an embodiment of the present invention.
- LTE Long Term Evolution
- NR NR-Advanced
- SS Synchronization signal
- PSS Primary SS
- SSS Secondary SS
- PBCH Physical broadcast channel
- PRACH Physical Terms such as random access channel
- PDCCH Physical Downlink Control Channel
- PDSCH Physical Downlink Shared Channel
- PUCCH Physical Uplink Control Channel
- PUSCH Physical Uplink Shared Channel
- the duplex method may be a TDD (Time Division Duplex) method, an FDD (Frequency Division Duplex) method, or another method (for example, Flexible Duplex, etc.). This method may also be used.
- “configuring" wireless parameters etc. may mean pre-configuring predetermined values, or It may also be possible to set wireless parameters notified from.
- FIG. 1 is a diagram for explaining a wireless communication system according to an embodiment of the present invention.
- the wireless communication system according to the embodiment of the present invention includes a base station 10 and a terminal 20, as shown in FIG. Although one base station 10 and one terminal 20 are shown in FIG. 1, this is just an example, and there may be a plurality of each.
- the base station 10 is a communication device that provides one or more cells and performs wireless communication with the terminal 20.
- the physical resources of a radio signal are defined in the time domain and the frequency domain, and the time domain may be defined by the number of OFDM (Orthogonal Frequency Division Multiplexing) symbols, and the frequency domain may be defined by the number of subcarriers or resource blocks. Good too.
- a TTI Transmission Time Interval
- a TTI Transmission Time Interval
- the base station 10 transmits a synchronization signal and system information to the terminal 20.
- the synchronization signals are, for example, NR-PSS and NR-SSS.
- System information is transmitted, for example, on NR-PBCH, and is also referred to as broadcast information.
- the synchronization signal and system information may be called SSB (SS/PBCH block).
- the base station 10 transmits a control signal or data to the terminal 20 on the DL (Downlink), and receives the control signal or data from the terminal 20 on the UL (Uplink).
- Both the base station 10 and the terminal 20 can perform beamforming to transmit and receive signals. Further, both the base station 10 and the terminal 20 can apply MIMO (Multiple Input Multiple Output) communication to DL or UL.
- MIMO Multiple Input Multiple Output
- both the base station 10 and the terminal 20 may communicate via a secondary cell (SCell) and a primary cell (PCell) using CA (Carrier Aggregation). Furthermore, the terminal 20 may communicate via a primary cell of the base station 10 and a primary secondary cell group cell (PSCell: Primary SCG Cell) of another base station 10 using DC (Dual Connectivity).
- SCell secondary cell
- PCell primary cell
- DC Direct Connectivity
- the terminal 20 is a communication device equipped with a wireless communication function, such as a smartphone, a mobile phone, a tablet, a wearable terminal, or a communication module for M2M (Machine-to-Machine). As shown in FIG. 1, the terminal 20 receives control signals or data from the base station 10 via DL, and transmits control signals or data to the base station 10 via UL, thereby receiving various types of information provided by the wireless communication system. Use communication services. Furthermore, the terminal 20 receives various reference signals transmitted from the base station 10, and measures channel quality based on the reception results of the reference signals. Note that the terminal 20 may be called a UE, and the base station 10 may be called a gNB.
- FIG. 2 is a diagram illustrating an example of the configuration of a wireless communication system according to an embodiment of the present invention.
- the wireless communication system includes a RAN 10, a terminal 20, a core network 30, and a DN (Data Network) 40.
- the core network 30 is a network that includes an exchange, a subscriber information management device, and the like.
- the core network 30 includes a network node that implements a U-Plane function and a network node group that implements a C-Plane function group.
- the U-Plane function is a function that executes user data transmission and reception processing.
- a network node that realizes the U-Plane function is, for example, a UPF (User plane function) 380.
- the UPF 380 is a network node that has functions such as a PDU (Protocol Data Unit) session point to the outside for interconnection with the DN 40, packet routing and forwarding, and user plane QoS (Quality of Service) handling.
- the UPF 380 controls data transmission and reception between the DN 40 and the terminal 20.
- UPF 380 and DN 40 may be composed of one or more network slices.
- the C-Plane function group is a function group that executes a series of control processes for establishing communication and the like.
- the network nodes that realize the C-Plane function group include, for example, CAMF (Compact Access and Mobility Management Function) 310, UDM (Unified Data Management) 320, NEF (Network Exposure Function) 330, and NRF (Network Repository Function). ) 340, AUSF (Authentication Server Function) 350, PCF (Policy Control Function) 360, SMF (Session Management Function) 370, AF (Application Function) 390, and LMF (Location Management Function) 391. .
- CAMF Computer Access and Mobility Management Function
- UDM Unified Data Management
- NEF Network Exposure Function
- NRF Network Repository Function
- the CAMF 310 is an AF that omits some of the functions of a conventional AMF (Access and Mobility Management Function).
- a conventional AMF is a network node having functions such as a termination of a RAN interface, a termination of a NAS (Non-Access Stratum) that performs a transport function, registration management, connection management, reachability management, and mobility management.
- the CAMF 310 is a network node that does not have the functions of, for example, the termination of a RAN interface or the termination of a NAS that performs transport functions, and has functions such as registration management, connection management, reachability management, and mobility management. is a network node with
- the NRF 340 is a network node that has a function of discovering an NF (Network Function) instance that provides a service.
- UDM 320 is a network node that manages subscriber data and authentication data.
- the UDM 320 includes a UDR (User Data Repository) 321 that holds the data, and a FE (Front End) 322.
- FE 322 processes subscriber information.
- the SMF 370 is a network node that has functions such as session management, IP (Internet Protocol) address assignment and management of the terminal 20, DHCP (Dynamic Host Configuration Protocol) function, ARP (Address Resolution Protocol) proxy, and roaming function.
- the NEF 330 is a network node that has a function of notifying other NFs (Network Functions) of capabilities and events.
- the PCF 360 is a network node that has a function of controlling network policy.
- PCF 360 may include UE-PCF 361.
- the UE-PCF 361 is a network node that has a function of controlling the policy of the terminal 20.
- An AF (Application Function) 390 is a network node that has a function of controlling an application server.
- the LMF 391 is a network node that has a function of managing resource adjustment, scheduling, etc. necessary for measuring the location of the terminal 20 registered with or accessing the core network 30.
- the AMF 310 and the RAN 10 are communicably connected as an N2 link.
- the UPF 380 and the RAN 10 are communicably connected as an N3 link.
- the UPF 380 and the SMF 370 are communicably connected as an N4 link.
- the UPF 380 and the DN 40 are communicably connected as an N6 link.
- an AMF has the function of terminating a NAS signal with guaranteed confidentiality and integrity protection.
- FIG. 3 is a diagram for explaining a conventional NAS signal transmission path.
- NFa shown in FIG. 3 corresponds to AMF.
- NFa functions as a termination of the NAS-a signal in communication with the terminal.
- Each network node other than NFa (NFb, NFc, or NFx) communicates the NAS-b signal, NAS-c signal, or NAS-x signal with the terminal on the layer established by the NAS-a signal. make it happen.
- the RAN that performs the transport function terminates the NAS signal, and at the same time, it is necessary to establish a communication system that guarantees the confidentiality and integrity of the entire NAS signal.
- a configuration that functions as a termination is possible.
- security in communication between the RAN and the core network is not sufficiently guaranteed regarding NAS signals other than the NAS signals that perform the transport function.
- Non-Patent Document 3 discloses a configuration in which each NF that terminates various NAS signals from a terminal functions as a communication termination in which confidentiality and integrity protection of the NAS signals are guaranteed.
- FIG. 4 is a diagram for explaining the mechanism for distributing the termination of NAS signals.
- Each network node (NFa, NFb, NFc, or NFx) functions as a communication termination where confidentiality and integrity protection of the NAS-a signal, NAS-b signal, NAS-c signal, or NAS-x signal is guaranteed.
- confidentiality and integrity protection of the NAS-a signal, NAS-b signal, NAS-c signal, or NAS-x signal is realized individually between the terminal and NFa, between the terminal and NFb, between the terminal and NFc, or between the terminal and NFx.
- each network node functions as a termination of an individual NAS signal.
- the CAMF 310 (first network node) that manages Kamf uses a calculation algorithm shared with the terminal 20 in advance to transfer the key (Knfy_a) used in NF-Y (second network node) of network slice A from Kamf to ) is derived.
- the calculation algorithm uses the network slice name (for example, network slice A or network slice B), NF type name, and (For example, NF-Y or NF-Z) etc. may be included in the input parameters. That is, the CAMF 310 generates the key (Knfy_a) so that it has a different value for each network slice name or NF type name.
- information specifying the DN 40 may be used as an input parameter.
- DNN Data Network Name
- the CAMF 310 distributes each key and information indicating the terminal security capability obtained from the terminal 20 in advance to each NF-Y.
- the CAMF 310 may distribute information indicating the terminal security capability based on a request from the NF-Y (ie, a security information acquisition request).
- Each NF-Y activates a security mode instruction procedure on the terminal 20 and establishes a confidential and integrity-protected communication path with the terminal 20. At this time, before a confidential and integrity-protected communication path is established between the terminal 20 and itself, each NF-Y can, for example, using a private, integrity-protected communication channel.
- Example 1 In this embodiment, an example will be described in which the SMF 370 establishes a PDU session with the terminal 20.
- FIG. 5 is a sequence diagram showing an example of the flow of a PDU session establishment procedure according to Example 1 of the embodiment of the present invention. It is assumed that the terminal 20 has completed the initial registration procedure.
- the CAMF 310 stores information indicating the security capability of the terminal 20 and a key Kamf. Furthermore, communication between the terminal 20 and the CAMF 310 is kept confidential and its integrity is protected.
- RAN 10 refers to information indicating the presence or absence of a security establishment request (e.g., "security establishment request present") and transfers a message indicating a PDU session establishment request to CAMF 310 (step S102).
- the CAMF 310 transfers a message indicating a PDU session establishment request to the SMF 370 (step S103).
- the SMF 370 generates a secret key Ksmf_a_nas_enc and an integrity protection key Ksmf_a_nas_int from the key Ksmf_a. Then, the SMF 370 transmits a message indicating a security mode instruction to the terminal 20 via the CAMF 310 (step S104).
- the terminal 20 generates a secret key Ksmf_a_nas_enc and an integrity protection key Ksmf_a_nas_int using a calculation algorithm that is shared in advance.
- the terminal 20 transmits a message indicating completion of the security mode to the SMF 370 via the CAMF 310 (step S105).
- the message between the terminal 20 and the RAN 10 indicating the completion of the security mode includes information indicating the completion of the security mode.
- messages between the RAN 10 and CAMF 310 and messages between CAMF 310 and SMF 370 include information indicating the RAN side termination point.
- the SMF 370 transmits a message indicating acceptance of establishment of the PDU session to the RAN 10 (RAN side termination point) instead of via the CAMF 310 (step S106).
- the SMF 370 when the SMF 370 establishes a PDU session with the terminal 20, it functions as a communication terminal in which confidentiality and integrity protection of the NAS signal are guaranteed. As a result, it is possible to localize or shorten the NAS signal transmission path while ensuring security.
- Example 2 In this embodiment, an example will be described in which the LMF 391 communicates with the terminal 20 to obtain position information.
- FIG. 6 is a sequence diagram showing an example of the flow of a location information acquisition procedure according to Example 2 of the embodiment of the present invention. It is assumed that the terminal 20 has completed the initial registration procedure.
- the CAMF 310 stores information indicating the security capability of the terminal 20 and a key Kamf. Further, communication between the terminal 20 and the CAMF 310 is kept confidential and its integrity is protected.
- the CAMF 310 sends a message indicating a security information acquisition response to the LMF 391 (step S202).
- the message indicating the security information acquisition response includes information indicating the security capability of the terminal 20 and the key Klmf_b.
- the LMF 391 generates a secret key Klmf_b_nas_enc and an integrity protection key Klmf_b_nas_int from the key Klmf_b. Then, the LMF 391 transmits a message indicating a security mode instruction to the terminal 20 via the CAMF 310 (step S203).
- the terminal 20 generates the secret key Klmf_b_nas_enc and the integrity protection key Klmf_b_nas_int using a calculation algorithm that is shared in advance.
- the terminal 20 transmits a message indicating completion of the security mode to the LMF 391 via the CAMF 310 (step S204).
- the message between the terminal 20 and the RAN 10 indicating the completion of the security mode includes information indicating the completion of the security mode.
- messages between the RAN 10 and the CAMF 310 and messages between the CAMF 310 and the LMF 391 include information indicating the RAN side termination point.
- the LMF 391 transmits a message indicating DL position acquisition to the RAN 10 (RAN side termination point) instead of via the CAMF 310 (step S205).
- the LMF 391 when the LMF 391 communicates information related to the location of the terminal 20 with the terminal 20, it functions as a communication terminal in which confidentiality and integrity protection of the NAS signal are guaranteed. As a result, it is possible to localize or shorten the NAS signal transmission path while ensuring security.
- Example 3 In this embodiment, an example will be described in which the UE-PCF 361 communicates with the terminal 20 to set a terminal policy.
- FIG. 7 is a sequence diagram showing an example of the flow of a terminal policy setting procedure according to Example 3 of the embodiment of the present invention. It is assumed that the terminal 20 has completed the initial registration procedure.
- the CAMF 310 stores information indicating the security capability of the terminal 20 and a key Kamf. Further, communication between the terminal 20 and the CAMF 310 is kept confidential and its integrity is protected.
- the CAMF 310 transmits a message indicating a security information acquisition response to the UE-PCF 361 (step S302).
- the message indicating the security information acquisition response includes information indicating the security capability of the terminal 20 and the key Kuepcf_c.
- the UE-PCF 361 generates a secret key Kuepcf_c_nas_enc and an integrity protection key Kuepcf_c_nas_int from the key Kuepcf_c. Then, the UE-PCF 361 transmits a message indicating a security mode instruction to the terminal 20 via the CAMF 310 (step S303).
- the terminal 20 generates a secret key Kuepcf_c_nas_enc and an integrity protection key Kuepcf_c_nas_int using a calculation algorithm that is shared in advance.
- the terminal 20 transmits a message indicating security mode completion to the UE-PCF 361 via the CAMF 310 (step S304).
- the message indicating security mode completion between the terminal 20 and the RAN 10 includes information indicating security mode completion.
- the message between the RAN 10 and the CAMF 310 and the message between the CAMF 310 and the UE-PCF 361 include information indicating the RAN side termination point.
- the UE-PCF 361 transmits a message indicating the terminal policy container to the RAN 10 (RAN side termination point) instead of via the CAMF 310 (step S305).
- Subsequent communication between the terminal 20 and the UE-PCF 361 does not go through the CAMF 310.
- the UE-PCF 361 when the UE-PCF 361 communicates information related to policy control of the terminal 20 with the terminal 20, it functions as a communication terminal in which confidentiality and integrity protection of the NAS signal are guaranteed. . As a result, it is possible to localize or shorten the NAS signal transmission path while ensuring security.
- each network node functions as an individual NAS signal termination. Therefore, it is possible to localize or shorten the transmission path of the NAS signal while ensuring security.
- Base station 10, terminal 20, and various network nodes include functionality to implement the embodiments described above. However, the base station 10, the terminal 20, and various network nodes may each have only some of the functions in the embodiment.
- FIG. 8 is a diagram showing an example of the functional configuration of the base station 10.
- base station 10 includes a transmitting section 110, a receiving section 120, a setting section 130, and a control section 140.
- the functional configuration shown in FIG. 8 is only an example. As long as the operations according to the embodiments of the present invention can be carried out, the functional divisions and functional parts may have any names.
- the network node may have the same functional configuration as the base station 10. Further, a network node having a plurality of different functions in the system architecture may be configured from a plurality of network nodes separated for each function.
- the transmitting unit 110 includes a function of generating a signal to be transmitted to the terminal 20 or another network node, and transmitting the signal by wire or wirelessly.
- the receiving unit 120 includes a function of receiving various signals transmitted from the terminal 20 or other network nodes, and acquiring, for example, information on a higher layer from the received signals.
- the setting unit 130 stores preset setting information and various setting information to be sent to the terminal 20 in a storage device, and reads them from the storage device as necessary.
- the contents of the setting information include, for example, settings related to communication using NTN.
- control unit 140 performs processing related to communication using NTN. Further, the control unit 140 performs processing related to communication with the terminal 20. Further, the control unit 140 performs processing related to verifying the geographical position of the terminal 20.
- a functional unit related to signal transmission in the control unit 140 may be included in the transmitting unit 110, and a functional unit related to signal reception in the control unit 140 may be included in the receiving unit 120.
- FIG. 9 is a diagram showing an example of the functional configuration of the terminal 20.
- the terminal 20 includes a transmitting section 210, a receiving section 220, a setting section 230, and a control section 240.
- the functional configuration shown in FIG. 9 is only an example. As long as the operations according to the embodiments of the present invention can be carried out, the functional divisions and functional parts may have any names.
- the USIM attached to the terminal 20 may include a transmitting section 210, a receiving section 220, a setting section 230, and a control section 240, like the terminal 20.
- the transmitter 210 creates a transmission signal from the transmission data and wirelessly transmits the transmission signal.
- the receiving unit 220 wirelessly receives various signals and obtains higher layer signals from the received physical layer signals. Furthermore, the receiving unit 220 has a function of receiving NR-PSS, NR-SSS, NR-PBCH, DL/UL control signals, reference signals, etc. transmitted from network nodes.
- the setting unit 230 stores various setting information received from the network node by the receiving unit 220 in a storage device, and reads it from the storage device as necessary.
- the setting unit 230 also stores setting information that is set in advance.
- the network node or communication system of this embodiment may be configured as a network node or communication system shown in each section below. Additionally, the following communication method may be implemented.
- the other network node uses the information indicating the type of the other network node or the network slice to which the other network node belongs a control unit that generates a key to be used so that it has a different value for each type or each network slice; a transmitting unit that transmits a message including the key to the other network node; network node.
- (Section 2) a receiving unit that receives a message containing a key for establishing a secure communication path with the terminal from another network node; a control unit that generates a secret key and an integrity protection key based on the key; a transmitting unit that transmits a message indicating a security mode instruction to the terminal using a secure communication path between the other network node and the terminal; network node.
- a communication system including a first network node and a second network node
- the first network node is In order to establish a secure communication path between the second network node and the terminal, the second network node may be configured to a control unit that generates a key used in the second network node so that it has a different value for each of the types or network slices; a transmitting unit that transmits a message including the key to the second network node,
- the second network node is a receiving unit that receives a message including the key from the first network node; a control unit that generates a secret key and an integrity protection key based on the key; a transmitter configured to transmit a message indicating a security mode instruction to the terminal using a secure communication path between the first network node and the terminal; Communications system.
- the other network node uses the information indicating the type of the other network node or the network slice to which the other network node belongs generating a key to be used so that it has a different value for each type or each network slice; sending a message containing the key to the other network node; A communication method performed by network nodes.
- (Section 5) receiving a message from another network node containing a key for establishing a secure communication path with the terminal; generating a confidentiality key and an integrity protection key based on the key; transmitting a message indicating a security mode indication to the terminal using a secure communication channel between the other network node and the terminal; A communication method performed by network nodes.
- a communication method performed by a communication system including a first network node and a second network node comprising:
- the first network node is In order to establish a secure communication path between the second network node and the terminal, the second network node may be configured to Generate keys to be used in the second network node so that they have different values for each of the types or network slices, sending a message including the key to the second network node;
- the second network node is receiving a message including the key from the first network node; generating a secret key and an integrity protection key based on the key; transmitting a message indicating a security mode indication to the terminal using a secure communication path between the first network node and the terminal; Communication method.
- any of the above configurations provide a technology that makes it possible to localize or shorten the transmission path of a NAS signal while ensuring security.
- a message can be sent to the other network node, including a key to be used in the other network node that is generated to have a different value for each type or network slice based on information indicating the type of the other network node or the network slice to which the other network node belongs.
- a confidentiality key and an integrity protection key can be generated based on the key, and a message indicating a security mode instruction can be sent to the terminal using the secure communication path between the other network node and the terminal.
- each functional block may be realized using one physically or logically coupled device, or may be realized using two or more physically or logically separated devices directly or indirectly (e.g. , wired, wireless, etc.) and may be realized using a plurality of these devices.
- the functional block may be realized by combining software with the one device or the plurality of devices.
- Functions include, but are not limited to, judgement, determination, judgment, calculation, computation, processing, derivation, investigation, search, confirmation, reception, transmission, output, access, resolution, selection, election, establishment, comparison, assumption, expectation, regard, broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, and assignment.
- a functional block (component) that performs the transmission function is called a transmitting unit or transmitter.
- the network node, terminal 20, etc. in an embodiment of the present disclosure may function as a computer that performs processing of the wireless communication method of the present disclosure.
- FIG. 10 is a diagram illustrating an example of the hardware configuration of the base station 10 and the terminal 20 according to an embodiment of the present disclosure.
- the network node may have a similar hardware configuration to the base station 10.
- the USIM may have the same hardware configuration as the terminal 20.
- the base station 10 and terminal 20 described above are physically configured as a computer device including a processor 1001, a storage device 1002, an auxiliary storage device 1003, a communication device 1004, an input device 1005, an output device 1006, a bus 1007, etc. Good too.
- the word “apparatus” can be read as a circuit, device, unit, etc.
- the hardware configuration of the base station 10 and the terminal 20 may be configured to include one or more of each device shown in the figure, or may be configured not to include some of the devices.
- Each function in the base station 10 and the terminal 20 is performed by loading predetermined software (programs) onto hardware such as the processor 1001 and the storage device 1002, so that the processor 1001 performs calculations and controls communication by the communication device 1004. This is realized by controlling at least one of reading and writing data in the storage device 1002 and the auxiliary storage device 1003.
- the processor 1001 for example, operates an operating system to control the entire computer.
- the processor 1001 may be configured with a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic unit, registers, and the like.
- CPU central processing unit
- control unit 140, control unit 240, etc. may be implemented by the processor 1001.
- the processor 1001 reads programs (program codes), software modules, data, etc. from at least one of the auxiliary storage device 1003 and the communication device 1004 to the storage device 1002, and executes various processes in accordance with these.
- programs program codes
- the control unit 140 of the base station 10 shown in FIG. 8 may be realized by a control program stored in the storage device 1002 and operated on the processor 1001.
- the control unit 240 of the terminal 20 shown in FIG. 9 may be realized by a control program stored in the storage device 1002 and operated on the processor 1001.
- Processor 1001 may be implemented by one or more chips. Note that the program may be transmitted from a network via a telecommunications line.
- the storage device 1002 is a computer-readable recording medium, such as at least one of ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), RAM (Random Access Memory), etc. may be configured.
- the storage device 1002 may be called a register, cache, main memory, or the like.
- the storage device 1002 can store executable programs (program codes), software modules, and the like to implement a communication method according to an embodiment of the present disclosure.
- the auxiliary storage device 1003 is a computer-readable recording medium, such as an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (for example, a compact disk, a digital versatile disk, a Blu-ray disk, etc.). -ray disk), smart card, flash memory (eg, card, stick, key drive), floppy disk, magnetic strip, etc.
- the above-mentioned storage medium may be, for example, a database including at least one of the storage device 1002 and the auxiliary storage device 1003, a server, or other suitable medium.
- the communication device 1004 is hardware (transmission/reception device) for communicating between computers via at least one of a wired network and a wireless network, and is also referred to as, for example, a network device, network controller, network card, communication module, etc.
- the communication device 1004 includes, for example, a high frequency switch, a duplexer, a filter, a frequency synthesizer, etc. in order to realize at least one of frequency division duplex (FDD) and time division duplex (TDD). It may be composed of.
- FDD frequency division duplex
- TDD time division duplex
- the transmitting/receiving unit may be physically or logically separated into a transmitting unit and a receiving unit.
- the input device 1005 is an input device (eg, keyboard, mouse, microphone, switch, button, sensor, etc.) that accepts input from the outside.
- the output device 1006 is an output device (for example, a display, a speaker, an LED lamp, etc.) that performs output to the outside. Note that the input device 1005 and the output device 1006 may have an integrated configuration (for example, a touch panel).
- each device such as the processor 1001 and the storage device 1002 is connected by a bus 1007 for communicating information.
- the bus 1007 may be configured using a single bus, or may be configured using different buses for each device.
- the base station 10 and the terminal 20 may be configured to include hardware such as a microprocessor, a digital signal processor (DSP), an application specific integrated circuit (ASIC), a programmable logic device (PLD), or a field programmable gate array (FPGA), and some or all of the functional blocks may be realized by the hardware.
- the processor 1001 may be implemented using at least one of these pieces of hardware.
- FIG. 11 shows an example of the configuration of the vehicle 2001.
- the vehicle 2001 includes a drive unit 2002, a steering unit 2003, an accelerator pedal 2004, a brake pedal 2005, a shift lever 2006, a front wheel 2007, a rear wheel 2008, an axle 2009, an electronic control unit 2010, and various sensors 2021 to 2029. , an information service section 2012 and a communication module 2013.
- Each aspect/embodiment described in this disclosure may be applied to a communication device mounted on vehicle 2001, for example, may be applied to communication module 2013.
- the drive unit 2002 is composed of, for example, an engine, a motor, or a hybrid of an engine and a motor.
- the steering unit 2003 includes at least a steering wheel (also referred to as a steering wheel), and is configured to steer at least one of the front wheels and the rear wheels based on the operation of the steering wheel operated by the user.
- the electronic control unit 2010 is composed of a microprocessor 2031, memory (ROM, RAM) 2032, and communication port (IO port) 2033. Signals from various sensors 2021 to 2029 provided in the vehicle 2001 are input to the electronic control unit 2010.
- the electronic control unit 2010 may also be called an ECU (Electronic Control Unit).
- Signals from various sensors 2021 to 2029 include a current signal from a current sensor 2021 that senses the motor current, a front wheel and rear wheel rotation speed signal obtained by a rotation speed sensor 2022, and a front wheel rotation speed signal obtained by an air pressure sensor 2023. and rear wheel air pressure signals, vehicle speed signals acquired by vehicle speed sensor 2024, acceleration signals acquired by acceleration sensor 2025, accelerator pedal depression amount signals acquired by accelerator pedal sensor 2029, and brake pedal sensor 2026. These include a brake pedal depression amount signal, a shift lever operation signal acquired by the shift lever sensor 2027, a detection signal for detecting obstacles, vehicles, pedestrians, etc. acquired by the object detection sensor 2028, and the like.
- the information service department 2012 controls various devices such as car navigation systems, audio systems, speakers, televisions, and radios that provide (output) various information such as driving information, traffic information, and entertainment information, and these devices. It is composed of one or more ECUs.
- the information service unit 2012 provides various multimedia information and multimedia services to the occupants of the vehicle 2001 using information acquired from an external device via the communication module 2013 and the like.
- the information service unit 2012 may include input devices (e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, a touch panel, etc.) that accept input from the outside, and may also include output devices (e.g., a display, a speaker, an LED lamp, a touch panel, etc.) that perform output to the outside.
- input devices e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, a touch panel, etc.
- output devices e.g., a display, a speaker, an LED lamp, a touch panel, etc.
- the driving support system unit 2030 includes a millimeter wave radar, LiDAR (Light Detection and Ranging), a camera, a positioning locator (for example, GNSS, etc.), map information (for example, a high-definition (HD) map, an autonomous vehicle (AV) map, etc.) ), gyro systems (e.g., IMU (Inertial Measurement Unit), INS (Inertial Navigation System), etc.), AI (Artificial Intelligence) chips, and AI processors that prevent accidents and reduce the driver's driving burden.
- the system is comprised of various devices that provide functions for the purpose and one or more ECUs that control these devices. Further, the driving support system unit 2030 transmits and receives various information via the communication module 2013, and realizes a driving support function or an automatic driving function.
- the communication module 2013 can communicate with the microprocessor 2031 and components of the vehicle 2001 via the communication port.
- the communication module 2013 transmits and receives data via the communication port 2033 between the drive unit 2002, steering unit 2003, accelerator pedal 2004, brake pedal 2005, shift lever 2006, front wheels 2007, rear wheels 2008, axle 2009, microprocessor 2031 and memory (ROM, RAM) 2032 in the electronic control unit 2010, and sensors 2021 to 29, which are provided on the vehicle 2001.
- the communication module 2013 is a communication device that can be controlled by the microprocessor 2031 of the electronic control unit 2010 and can communicate with external devices. For example, various information is transmitted and received with an external device via wireless communication.
- the communication module 2013 may be located either inside or outside the electronic control unit 2010.
- the external device may be, for example, a base station, a mobile station, or the like.
- the communication module 2013 receives signals from the various sensors 2021 to 2029 described above that are input to the electronic control unit 2010, information obtained based on the signals, and input from the outside (user) obtained via the information service unit 2012. At least one of the information based on the information may be transmitted to an external device via wireless communication.
- the electronic control unit 2010, various sensors 2021-2029, information service unit 2012, etc. may be called an input unit that receives input.
- the PUSCH transmitted by the communication module 2013 may include information based on the above input.
- the communication module 2013 receives various information (traffic information, signal information, inter-vehicle information, etc.) transmitted from an external device, and displays it on the information service section 2012 provided in the vehicle 2001.
- the information service unit 2012 is an output unit that outputs information (for example, outputs information to devices such as a display and a speaker based on the PDSCH (or data/information decoded from the PDSCH) received by the communication module 2013). may be called.
- the communication module 2013 also stores various information received from external devices in memory 2032 that can be used by the microprocessor 2031. Based on the information stored in memory 2032, the microprocessor 2031 may control the drive unit 2002, steering unit 2003, accelerator pedal 2004, brake pedal 2005, shift lever 2006, front wheels 2007, rear wheels 2008, axles 2009, sensors 2021 to 2029, and the like provided on the vehicle 2001.
- the operations of a plurality of functional sections may be physically performed by one component, or the operations of one functional section may be physically performed by a plurality of components.
- the order of processing may be changed as long as there is no contradiction.
- Software operated by the processor included in the base station 10 according to the embodiment of the present invention and software operated by the processor included in the terminal 20 according to the embodiment of the present invention are respectively random access memory (RAM), flash memory, and read-only memory. (ROM), EPROM, EEPROM, register, hard disk (HDD), removable disk, CD-ROM, database, server, or any other suitable storage medium.
- the notification of information is not limited to the aspects/embodiments described in this disclosure, and may be performed using other methods.
- the notification of information may be physical layer signaling (e.g., DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (e.g., RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling). , broadcast information (MIB (Master Information Block), SIB (System Information Block)), other signals, or a combination thereof.
- RRC signaling may be called an RRC message, and may be, for example, an RRC Connection Setup message, an RRC Connection Reconfiguration message, or the like.
- Each aspect/embodiment described in this disclosure is a mobile communication system that is compatible with LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system), 6th generation mobile communication system (6G), xth generation mobile communication system (xG) (xG (x is, for example, an integer or decimal number)), FRA (Future Ra).
- the present invention may be applied to at least one of systems using IEEE 802.11 (Wi-Fi (registered trademark)), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other appropriate systems, and next-generation systems that are expanded, modified, created, or defined based on these. It may also be applied to a combination of multiple systems (for example, a combination of at least one of LTE and LTE-A with 5G, etc.).
- the base station 10 may be performed by its upper node in some cases.
- various operations performed for communication with a terminal 20 are performed by the base station 10 and other network nodes other than the base station 10 ( It is clear that this can be done by at least one of the following: for example, MME or S-GW (possible, but not limited to).
- MME Mobility Management Entity
- S-GW Packet Control Function
- the other network node may be a combination of multiple other network nodes (for example, MME and S-GW).
- the information, signals, etc. described in this disclosure can be output from an upper layer (or lower layer) to a lower layer (or upper layer). It may be input/output via multiple network nodes.
- the input/output information may be stored in a specific location (for example, memory) or may be managed using a management table. Information etc. to be input/output may be overwritten, updated, or additionally written. The output information etc. may be deleted. The input information etc. may be transmitted to other devices.
- the determination in the present disclosure may be performed based on a value represented by 1 bit (0 or 1), a truth value (Boolean: true or false), or a comparison of numerical values (e.g. , comparison with a predetermined value).
- Software includes instructions, instruction sets, code, code segments, program code, programs, subprograms, software modules, whether referred to as software, firmware, middleware, microcode, hardware description language, or by any other name. , should be broadly construed to mean an application, software application, software package, routine, subroutine, object, executable, thread of execution, procedure, function, etc.
- Software, instructions, information, etc. may also be transmitted and received via a transmission medium.
- a transmission medium For example, if the software is transmitted from a website, server, or other remote source using at least one of wired technologies (such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)), and/or wireless technologies (such as infrared, microwave), then at least one of these wired and wireless technologies is included within the definition of a transmission medium.
- wired technologies such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)
- wireless technologies such as infrared, microwave
- the information, signals, etc. described in this disclosure may be represented using any of a variety of different technologies.
- the data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description may be represented by voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, optical fields or photons, or any combination thereof.
- At least one of the channel and the symbol may be a signal.
- the signal may be a message.
- a component carrier may also be called a carrier frequency, a cell, a frequency carrier, or the like.
- system and “network” are used interchangeably.
- radio resources may be indicated by an index.
- base station BS
- radio base station base station
- base station fixed station
- NodeB eNodeB
- gNodeB gNodeB
- access point e.g., "transmission point”
- gNodeB gNodeB
- a base station may also be referred to by terms such as macrocell, small cell, femtocell, and picocell.
- a base station can accommodate one or more (eg, three) cells. If a base station accommodates multiple cells, the overall coverage area of the base station can be partitioned into multiple smaller areas, and each smaller area is divided into multiple subsystems (e.g., small indoor base stations (RRHs)). Communication services can also be provided by Remote Radio Head).
- RRHs small indoor base stations
- Communication services can also be provided by Remote Radio Head).
- the term "cell” or “sector” refers to part or all of the coverage area of a base station and/or base station subsystem that provides communication services in this coverage.
- the base station transmitting information to the terminal may be read as the base station instructing the terminal to control/operate based on the information.
- MS Mobile Station
- UE User Equipment
- a mobile station is defined by a person skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless It may also be referred to as a terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable terminology.
- At least one of the base station and the mobile station may be called a transmitting device, a receiving device, a communication device, etc.
- At least one of the base station and the mobile station may be a device mounted on a moving object, the moving object itself, etc.
- the moving object is a movable object, and the moving speed is arbitrary. It also includes the case where the moving object is stopped.
- the moving object includes, but is not limited to, for example, a vehicle, a transport vehicle, an automobile, a motorcycle, a bicycle, a connected car, an excavator, a bulldozer, a wheel loader, a dump truck, a forklift, a train, a bus, a handcar, a rickshaw, a ship and other watercraft, an airplane, a rocket, an artificial satellite, a drone (registered trademark), a multicopter, a quadcopter, a balloon, and objects mounted thereon.
- the moving object may also be a moving object that travels autonomously based on an operation command.
- At least one of the base station and the mobile station may be a device that does not necessarily move during communication operations.
- at least one of the base station and the mobile station may be an IoT (Internet of Things) device such as a sensor.
- IoT Internet of Things
- the base station in the present disclosure may be replaced by a user terminal.
- communication between a base station and a user terminal is replaced with communication between a plurality of terminals 20 (for example, it may be called D2D (Device-to-Device), V2X (Vehicle-to-Everything), etc.).
- the terminal 20 may have the functions that the base station 10 described above has.
- words such as "up” and “down” may be replaced with words corresponding to inter-terminal communication (for example, "side”).
- uplink channels, downlink channels, etc. may be replaced with side channels.
- the user terminal in the present disclosure may be replaced with a base station.
- the base station may have the functions that the user terminal described above has.
- determining may encompass a wide variety of operations.
- “Judgment” and “decision” include, for example, judging, calculating, computing, processing, deriving, investigating, looking up, search, and inquiry. (e.g., searching in a table, database, or other data structure), and regarding an ascertaining as a “judgment” or “decision.”
- judgment and “decision” refer to receiving (e.g., receiving information), transmitting (e.g., sending information), input, output, and access.
- (accessing) may include considering something as a “judgment” or “decision.”
- judgment and “decision” refer to resolving, selecting, choosing, establishing, comparing, etc. as “judgment” and “decision”. may be included.
- judgment and “decision” may include regarding some action as having been “judged” or “determined.”
- judgment (decision) may be read as “assuming", “expecting", “considering”, etc.
- connection refers to any connection or coupling, direct or indirect, between two or more elements and to each other. It may include the presence of one or more intermediate elements between two elements that are “connected” or “coupled.”
- the bonds or connections between elements may be physical, logical, or a combination thereof. For example, "connection” may be replaced with "access.”
- two elements may include one or more electrical wires, cables, and/or printed electrical connections, as well as in the radio frequency domain, as some non-limiting and non-inclusive examples. , electromagnetic energy having wavelengths in the microwave and optical (both visible and non-visible) ranges.
- the reference signal can also be abbreviated as RS (Reference Signal), and may be called a pilot depending on the applied standard.
- RS Reference Signal
- the phrase “based on” does not mean “based solely on” unless explicitly stated otherwise. In other words, the phrase “based on” means both “based only on” and “based at least on.”
- any reference to elements using the designations "first,” “second,” etc. does not generally limit the amount or order of those elements. These designations may be used in this disclosure as a convenient way to distinguish between two or more elements. Thus, reference to a first and second element does not imply that only two elements may be employed or that the first element must precede the second element in any way.
- a radio frame may be composed of one or more frames in the time domain. Each frame or frames in the time domain may be called a subframe. A subframe may also be composed of one or more slots in the time domain. A subframe may have a fixed time length (eg, 1 ms) that does not depend on numerology.
- the numerology may be a communication parameter applied to the transmission and/or reception of a certain signal or channel. Numerology includes, for example, subcarrier spacing (SCS), bandwidth, symbol length, cyclic prefix length, transmission time interval (TTI), number of symbols per TTI, radio frame configuration, and transmitter/receiver. It may also indicate at least one of a specific filtering process performed in the frequency domain, a specific windowing process performed by the transceiver in the time domain, and the like.
- SCS subcarrier spacing
- TTI transmission time interval
- transmitter/receiver transmitter/receiver. It may also indicate at least one of a specific filtering process performed in the frequency domain, a specific windowing process performed by the transceiver in the time domain, and the like.
- a slot may be composed of one or more symbols (OFDM (Orthogonal Frequency Division Multiplexing) symbols, SC-FDMA (Single Carrier Frequency Division Multiple Access) symbols, etc.) in the time domain.
- a slot may be a unit of time based on numerology.
- a slot may include multiple mini-slots. Each minislot may be made up of one or more symbols in the time domain. Furthermore, a mini-slot may also be called a sub-slot. A minislot may be made up of fewer symbols than a slot.
- PDSCH (or PUSCH) transmitted in time units larger than minislots may be referred to as PDSCH (or PUSCH) mapping type A.
- PDSCH (or PUSCH) transmitted using minislots may be referred to as PDSCH (or PUSCH) mapping type B.
- Radio frames, subframes, slots, minislots, and symbols all represent time units when transmitting signals. Other names may be used for the radio frame, subframe, slot, minislot, and symbol.
- one subframe may be called a transmission time interval (TTI)
- TTI transmission time interval
- multiple consecutive subframes may be called a TTI
- one slot or one minislot may be called a TTI. It's okay.
- at least one of the subframe and TTI may be a subframe (1 ms) in existing LTE, a period shorter than 1 ms (for example, 1-13 symbols), or a period longer than 1 ms. It may be.
- the unit representing the TTI may be called a slot, minislot, etc. instead of a subframe.
- TTI refers to, for example, the smallest time unit for scheduling in wireless communication.
- a base station performs scheduling to allocate wireless resources (such as frequency bandwidth and transmission power that can be used by each terminal 20) to each terminal 20 in TTI units.
- wireless resources such as frequency bandwidth and transmission power that can be used by each terminal 20
- TTI is not limited to this.
- the TTI may be a transmission time unit of a channel-coded data packet (transport block), a code block, a codeword, etc., or may be a processing unit of scheduling, link adaptation, etc. Note that when a TTI is given, the time interval (for example, the number of symbols) to which transport blocks, code blocks, code words, etc. are actually mapped may be shorter than the TTI.
- one slot or one minislot is called a TTI
- one or more TTIs may be the minimum time unit for scheduling.
- the number of slots (minislot number) that constitutes the minimum time unit of the scheduling may be controlled.
- a TTI having a time length of 1 ms may be called a normal TTI (TTI in LTE Rel. 8-12), normal TTI, long TTI, normal subframe, normal subframe, long subframe, slot, etc.
- TTI that is shorter than the normal TTI may be referred to as an abbreviated TTI, short TTI, partial or fractional TTI, shortened subframe, short subframe, minislot, subslot, slot, etc.
- long TTI for example, normal TTI, subframe, etc.
- short TTI for example, short TTI, etc. It may also be read as a TTI having the above TTI length.
- a resource block is a resource allocation unit in the time domain and frequency domain, and may include one or more consecutive subcarriers in the frequency domain.
- the number of subcarriers included in an RB may be the same regardless of the numerology, and may be, for example, 12.
- the number of subcarriers included in an RB may be determined based on the numerology.
- the time domain of an RB may include one or more symbols, and may be one slot, one minislot, one subframe, or one TTI in length.
- One TTI, one subframe, etc. may each be composed of one or more resource blocks.
- one or more RBs include physical resource blocks (PRBs), sub-carrier groups (SCGs), resource element groups (REGs), PRB pairs, RB pairs, etc. May be called.
- PRBs physical resource blocks
- SCGs sub-carrier groups
- REGs resource element groups
- PRB pairs RB pairs, etc. May be called.
- a resource block may be configured by one or more resource elements (REs).
- REs resource elements
- 1 RE may be a radio resource region of 1 subcarrier and 1 symbol.
- a bandwidth part (which may also be called a partial bandwidth or the like) may represent a subset of consecutive common resource blocks (RBs) for a certain numerology in a certain carrier.
- the common RB may be specified by an RB index based on a common reference point of the carrier.
- PRBs may be defined in a BWP and numbered within that BWP.
- the BWP may include a UL BWP (UL BWP) and a DL BWP (DL BWP).
- UL BWP UL BWP
- DL BWP DL BWP
- One or more BWPs may be configured for the terminal 20 within one carrier.
- At least one of the configured BWPs may be active, and the terminal 20 does not need to assume that it transmits or receives a given signal/channel outside the active BWP.
- Note that "cell”, “carrier”, etc. in the present disclosure may be replaced with "BWP”.
- radio frames, subframes, slots, minislots, symbols, etc. described above are merely examples.
- the number of subframes included in a radio frame, the number of slots per subframe or radio frame, the number of minislots included in a slot, the number of symbols and RBs included in a slot or minislot, the number of symbols included in an RB, Configurations such as the number of subcarriers, the number of symbols in a TTI, the symbol length, and the cyclic prefix (CP) length can be changed in various ways.
- a and B are different may mean “A and B are different from each other.” Note that the term may also mean that "A and B are each different from C”. Terms such as “separate” and “coupled” may also be interpreted similarly to “different.”
- notification of prescribed information is not limited to being done explicitly, but may also be done implicitly (for example, not notifying the prescribed information). Good too.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、前記鍵を含むメッセージを前記他のネットワークノードに送信する送信部と、を備えるネットワークノードである。
Description
本発明は、無線通信システムにおけるネットワークノード、通信システム及び通信方法に関する。
LTE(Long Term Evolution)の後継システムであるNR(New Radio)(「5G」ともいう。)においては、LTE(Long Term Evolution)のネットワークアーキテクチャにおけるコアネットワークであるEPC(Evolved Packet Core)に対応する5GC(5G Core Network)及びLTEのネットワークアーキテクチャにおけるRAN(Radio Access Network)であるE-UTRAN(Evolved Universal Terrestrial Radio Access Network)に対応するNG-RAN(Next Generation - Radio Access Network)を含むネットワークアーキテクチャが検討されている(例えば非特許文献1及び非特許文献2)。
また、NRの後継システムである6Gの仕様について検討されている。例えば、6Gでは、NAS(Non-Access Stratum)信号の伝達経路の局所化または短縮化を実現させる構成について検討されている(例えば非特許文献3)。
3GPP TS 23.501 V17.5.0(2022-06)
3GPP TS 23.502 V17.5.0(2022-06)
Next G Alliance Report: 6G Technologies, June 2022,インターネット<URL:https://www.nextgalliance.org/wp-content/uploads/dlm_uploads/2022/07/TWG-report-6G-technologies.pdf>
NAS信号の伝達経路の局所化または短縮化を実現させるためには、例えば、RANがトランスポート機能を担うNAS信号を終端し、同時に、NAS信号全体の秘匿および完全性保護が保証された通信の終端として機能する構成が考えられる。しかし、その場合、トランスポート機能を担うNAS信号以外のNAS信号に関して、RANとコアネットワークとの間の通信におけるセキュリティの保証が十分でないという問題がある。このように、従来の技術では、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることができないという問題がある。
本発明は上記の点に鑑みてなされたものであり、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることを目的とする。
開示の技術によれば、他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、前記鍵を含むメッセージを前記他のネットワークノードに送信する送信部と、を備えるネットワークノードが提供される。
開示の技術によれば、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることを可能とする技術が提供される。
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例であり、本発明が適用される実施の形態は、以下の実施の形態に限られない。
本発明の実施の形態の無線通信システムの動作にあたっては、適宜、既存技術が使用されてよい。当該既存技術は、例えば既存のNRあるいはLTEであるが、既存のNRあるいはLTEに限られない。また、本明細書で使用する用語「LTE」は、特に断らない限り、LTE-Advanced、及び、LTE-Advanced以降の方式(例:NR)を含む広い意味を有するものとする。
また、以下で説明する本発明の実施の形態では、既存のLTEで使用されているSS(Synchronization signal)、PSS(Primary SS)、SSS(Secondary SS)、PBCH(Physical broadcast channel)、PRACH(Physical random access channel)、PDCCH(Physical Downlink Control Channel)、PDSCH(Physical Downlink Shared Channel)、PUCCH(Physical Uplink Control Channel)、PUSCH(Physical Uplink Shared Channel)等の用語を使用する。これは記載の便宜上のためであり、これらと同様の信号、機能等が他の名称で呼ばれてもよい。また、NRにおける上述の用語は、NR-SS、NR-PSS、NR-SSS、NR-PBCH、NR-PRACH等に対応する。ただし、NRに使用される信号であっても、必ずしも「NR-」と明記しない。
また、本発明の実施の形態において、複信(Duplex)方式は、TDD(Time Division Duplex)方式でもよいし、FDD(Frequency Division Duplex)方式でもよいし、又はそれ以外(例えば、Flexible Duplex等)の方式でもよい。
また、本発明の実施の形態において、無線パラメータ等が「設定される(Configure)」とは、所定の値が予め設定(Pre-configure)されることであってもよいし、基地局又は端末から通知される無線パラメータが設定されることであってもよい。
(システム構成)
図1は、本発明の実施の形態に係る無線通信システムについて説明するための図である。
本発明の実施の形態に係る無線通信システムは、図1に示されるように、基地局10及び端末20を含む。図1には、基地局10及び端末20が1つずつ示されているが、これは例であり、それぞれ複数であってもよい。
図1は、本発明の実施の形態に係る無線通信システムについて説明するための図である。
本発明の実施の形態に係る無線通信システムは、図1に示されるように、基地局10及び端末20を含む。図1には、基地局10及び端末20が1つずつ示されているが、これは例であり、それぞれ複数であってもよい。
基地局10は、1つ以上のセルを提供し、端末20と無線通信を行う通信装置である。無線信号の物理リソースは、時間領域及び周波数領域で定義され、時間領域はOFDM(Orthogonal Frequency Division Multiplexing)シンボル数で定義されてもよいし、周波数領域はサブキャリア数又はリソースブロック数で定義されてもよい。また、時間領域におけるTTI(Transmission Time Interval)がスロットであってもよいし、TTIがサブフレームであってもよい。
基地局10は、同期信号及びシステム情報を端末20に送信する。同期信号は、例えば、NR-PSS及びNR-SSSである。システム情報は、例えば、NR-PBCHにて送信され、報知情報ともいう。同期信号及びシステム情報は、SSB(SS/PBCH block)と呼ばれてもよい。図1に示されるように、基地局10は、DL(Downlink)で制御信号又はデータを端末20に送信し、UL(Uplink)で制御信号又はデータを端末20から受信する。基地局10及び端末20はいずれも、ビームフォーミングを行って信号の送受信を行うことが可能である。また、基地局10及び端末20はいずれも、MIMO(Multiple Input Multiple Output)による通信をDL又はULに適用することが可能である。また、基地局10及び端末20はいずれも、CA(Carrier Aggregation)によるセカンダリセル(SCell:Secondary Cell)及びプライマリセル(PCell:Primary Cell)を介して通信を行ってもよい。さらに、端末20は、DC(Dual Connectivity)による基地局10のプライマリセル及び他の基地局10のプライマリセカンダリセルグループセル(PSCell:Primary SCG Cell)を介して通信を行ってもよい。
端末20は、スマートフォン、携帯電話機、タブレット、ウェアラブル端末、M2M(Machine-to-Machine)用通信モジュール等の無線通信機能を備えた通信装置である。図1に示されるように、端末20は、DLで制御信号又はデータを基地局10から受信し、ULで制御信号又はデータを基地局10に送信することで、無線通信システムにより提供される各種通信サービスを利用する。また、端末20は、基地局10から送信される各種の参照信号を受信し、当該参照信号の受信結果に基づいて伝搬路品質の測定を実行する。なお、端末20をUEと呼び、基地局10をgNBと呼んでもよい。
図2は、本発明の実施の形態に係る無線通信システムの構成の一例を示す図である。無線通信システムは、RAN10と、端末20と、コアネットワーク30と、DN(Data Network)40と、を備える。
コアネットワーク30は、交換機、加入者情報管理装置等を備えるネットワークである。コアネットワーク30は、U-Plane機能を実現させるネットワークノードと、C-Plane機能群を実現させるネットワークノード群とを備える。
U-Plane機能は、ユーザデータの送受信処理を実行する機能である。U-Plane機能を実現させるネットワークノードは、例えばUPF(User plane function)380である。UPF380は、DN40と相互接続するための外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノードである。UPF380は、DN40と端末20との間のデータの送受信を制御する。UPF380及びDN40は、1または複数のネットワークスライスから構成されていてもよい。
C-Plane機能群は、通信の確立などのための一連の制御処理を実行する機能群である。C-Plane機能群を実現させるネットワークノード群は、例えば、CAMF(Compact Access and Mobility Management Function)310と、UDM(Unified Data Management)320と、NEF(Network Exposure Function)330と、NRF(Network Repository Function)340と、AUSF(Authentication Server Function)350と、PCF(Policy Control Function)360と、SMF(Session Management Function)370と、AF(Application Function)390と、LMF(Location Management Function)391と、を含む。
CAMF310は、従来のAMF(Access and Mobility Management Function)の機能の一部を省略させたAFである。従来のAMFは、RANインタフェースの終端、トランスポート機能を担うNAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノードである。これに対して、CAMF310は、例えばRANインタフェースの終端、トランスポート機能を担うNASの終端としての機能を省略させたネットワークノードであって登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノードである。
NRF340は、サービスを提供するNF(Network Function)インスタンスを発見する機能を有するネットワークノードである。UDM320は、加入者データ及び認証データを管理するネットワークノードである。UDM320は、当該データを保持するUDR(User Data Repository)321と、FE(Front End)322と、を含む。FE322は、加入者情報を処理する。
SMF370は、セッション管理、端末20のIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノードである。NEF330は、他のNF(Network Function)に能力及びイベントを通知する機能を有するネットワークノードである。
PCF360は、ネットワークのポリシ制御を行う機能を有するネットワークノードである。PCF360は、UE-PCF361を含んでもよい。UE-PCF361は、端末20のポリシ制御を行う機能を有するネットワークノードである。
AF(Application Function)390は、アプリケーションサーバを制御する機能を有するネットワークノードである。
LMF391は、コアネットワーク30に登録またはアクセスしている端末20の位置の測定に必要なリソースの調整、スケジューリング等を管理する機能を有するネットワークノードである。
AMF310とRAN10とは、N2リンクとして通信可能に接続されている。UPF380とRAN10とは、N3リンクとして通信可能に接続されている。UPF380とSMF370とは、N4リンクとして通信可能に接続されている。UPF380とDN40とは、N6リンクとして通信可能に接続されている。
(従来の問題点)
次に、従来の問題点について説明する。従来、AMFが、秘匿および完全性保護が保証されたNAS信号の終端としての機能を有している。
次に、従来の問題点について説明する。従来、AMFが、秘匿および完全性保護が保証されたNAS信号の終端としての機能を有している。
図3は、従来のNAS信号の伝達経路について説明するための図である。図3に示すNFaがAMFに相当する。NFaは、端末との間の通信におけるNAS-a信号の終端として機能する。NFa以外の各ネットワークノード(NFb、NFcまたはNFx)は、それぞれ端末との間におけるNAS-b信号、NAS-c信号またはNAS-x信号の通信を、NAS-a信号で確立されたレイヤ上で実現させる。
NAS信号の伝達経路の局所化または短縮化を実現させるためには、例えば、トランスポート機能を担うRANがNAS信号を終端し、同時に、NAS信号全体の秘匿および完全性保護が保証された通信の終端として機能する構成が考えられる。しかし、その場合、トランスポート機能を担うNAS信号以外のNAS信号に関して、RANとコアネットワークとの間の通信におけるセキュリティの保証が十分でないという問題がある。
そこで、非特許文献3は、端末からの各種NAS信号を終端する各NFが、当該NAS信号の秘匿および完全性保護が保証された通信の終端として機能する構成について開示している。
図4は、NAS信号の終端を分散させる仕組みについて説明するための図である。各ネットワークノード(NFa、NFb、NFcまたはNFx)が、各々、NAS-a信号、NAS-b信号、NAS-c信号またはNAS-x信号の秘匿および完全性保護が保証された通信の終端として機能する。このとき、端末とNFa間、端末とNFb間、端末とNFc間または端末とNFx間で、各々個別に、NAS-a信号、NAS-b信号、NAS-c信号またはNAS-x信号の秘匿と完全性保護が実現される。
しかしながら、従来、図4のような構成を実現させる具体的な方法について検討されていない。
(本実施の形態の概要)
上述した従来の問題を解決するため、本実施の形態では、各ネットワークノードが個別のNAS信号の終端として機能する例について説明する。
上述した従来の問題を解決するため、本実施の形態では、各ネットワークノードが個別のNAS信号の終端として機能する例について説明する。
例えば、Kamfを管理するCAMF310(第一のネットワークノード)は、事前に端末20と共有した計算アルゴリズムを用いて、KamfからネットワークスライスAのNF-Y(第二のネットワークノード)で用いる鍵(Knfy_a)を導出する。当該計算アルゴリズムは、鍵が漏洩した場合の被害を最小範囲にとどめることを目的として鍵の値を異なるものにするため、ネットワークスライス名(例えば、ネットワークスライスAかネットワークスライスBか)、NF種別名(例えばNF-YかNF-Zか)等を入力パラメータに含んでもよい。すなわち、CAMF310は、ネットワークスライス名またはNF種別名ごとに異なる値となるように、鍵(Knfy_a)を生成する。
なお、ネットワークスライスの代わりに、あるいはネットワークスライスに追加して、DN40を指定する情報(例えば、DNN(Data Network Name))を入力パラメータとしてもよい。
CAMF310は、各NF-Yに、各鍵、および事前に端末20から取得していた端末セキュリティ能力を示す情報を配布する。CAMF310は、NF-Yからの要求(すなわちセキュリティ情報取得要求)に基づいて、端末セキュリティ能力を示す情報を配布してもよい。
各NF-Yは、端末20にセキュリティモード指示手順を起動し、端末20との間に、秘匿され完全性が保護された通信路を確立する。このとき、各NF-Yは、端末20と自らの間で、秘匿され、完全性が保護された通信路が確立する前は、例えば、セキュリティモード指示手順時は、端末20とCAMF310との間における、秘匿され、完全性が保護された通信路を使用する。
次に、本実施の形態に係る通信システムの動作について説明する。以下、具体的な実施例として、実施例1から実施例3までについて説明する。
(実施例1)
本実施例では、SMF370が端末20との間でPDUセッションを確立する例について説明する。
本実施例では、SMF370が端末20との間でPDUセッションを確立する例について説明する。
図5は、本発明の実施の形態の実施例1に係るPDUセッション確立手順の流れの一例を示すシーケンス図である。端末20は、初期登録手順が完了しているものとする。
CAMF310は、端末20のセキュリティ能力を示す情報と、鍵Kamfと、を記憶している。また、端末20とCAMF310との間の通信は、秘匿され、完全性が保護されている。
端末20は、S-NSSAI=AのネットワークスライスにPDUセッションを確立するために、PDUセッション確立要求を示すメッセージをRAN10に送信する(ステップS101)。ここで、PDUセッション確立要求を含むRAN10で終端するメッセージは、セキュリティ確立要求の有無を示す情報(例えば「セキュリティ確立要求有り」)と、ネットワークスライス名を指定する情報(例えば、「S-NSSAI=A」)と、を含む。
RAN10は、セキュリティ確立要求の有無を示す情報(例えば「セキュリティ確立要求有り」)を参照して、PDUセッション確立要求を示すメッセージをCAMF310に転送する(ステップS102)。PDUセッション確立要求を含むCAMF310で終端するメッセージは、セキュリティ確立要求の有無を示す情報(例えば「セキュリティ確立要求有り」)と、ネットワークスライス名を指定する情報(例えば、「S-NSSAI=A」)と、を含む。
CAMF310は、ネットワークスライス名を指定する情報で指定されたネットワークスライス(例えば、「S-NSSAI=A」)を収容するSMF370のために、鍵Kamfから鍵Ksmf_aを生成する。ここで、ネットワークノードの種別を示す情報(例えば、「NF種別=SMF」)およびネットワークスライスを指定する情報(例えば、「S-NSSAI=A」)が鍵導出関数の入力に含まれる。
CAMF310は、PDUセッション確立要求を示すメッセージをSMF370に転送する(ステップS103)。ここで、PDUセッション確立要求を含むSMF370で終端するメッセージは、端末20のセキュリティ能力を示す情報と、鍵Ksmf_aと、セキュリティ確立要求の有無を示す情報(例えば「セキュリティ確立要求有り」)と、ネットワークスライス名を指定する情報(例えば、「S-NSSAI=A」)と、を含む。
SMF370は、鍵Ksmf_aから、秘匿用鍵Ksmf_a_nas_encおよび完全性保護用鍵Ksmf_a_nas_intを生成する。そして、SMF370は、CAMF310経由で、セキュリティモード指示を示すメッセージを端末20に送信する(ステップS104)。
端末20は、事前に共有されている計算アルゴリズムを用いて、秘匿用鍵Ksmf_a_nas_encおよび完全性保護用鍵Ksmf_a_nas_intを生成する。
続いて、端末20は、CAMF310経由で、セキュリティモード完了を示すメッセージをSMF370に送信する(ステップS105)。ここで、セキュリティモード完了を示す端末20とRAN10との間のメッセージは、セキュリティモード完了を示す情報を含む。また、RAN10とCAMF310との間のメッセージおよびCAMF310とSMF370との間のメッセージは、RAN側終端点を示す情報を含む。
SMF370は、PDUセッション確立受諾を示すメッセージを、CAMF310経由でなく、RAN10(RAN側終端点)に送信する(ステップS106)。
以降の端末20とSMF370との間の通信は、CAMF310を経由しない。
本実施例によれば、SMF370が端末20との間でPDUセッションを確立する場合において、NAS信号の秘匿および完全性保護が保証された通信の終端として機能する。これによって、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることができる。
(実施例2)
本実施例では、LMF391が端末20との間で位置情報取得のための通信を行う例について説明する。
本実施例では、LMF391が端末20との間で位置情報取得のための通信を行う例について説明する。
図6は、本発明の実施の形態の実施例2に係る位置情報取得手順の流れの一例を示すシーケンス図である。端末20は、初期登録手順が完了しているものとする。
CAMF310は、端末20のセキュリティ能力を示す情報と、鍵Kamfと、を記憶している。また、端末20とCAMF310との間の通信は、秘匿され、完全性が保護されている。
S-NSSAI=Bのネットワークスライスを収容するLMF391は、セキュリティ情報取得要求を示すメッセージをCAMF310に送信する(ステップS201)。ここで、セキュリティ情報取得要求を示すメッセージは、ネットワークスライスを指定する情報(例えば、「S-NSSAI=B」)を含む。
CAMF310は、指定されたネットワークスライス(例えば、「S-NSSAI=B」)を収容するLMF391のために、鍵Kamfから鍵Klmf_bを生成する。ここで、ネットワークノードの種別を示す情報(例えば、「NF種別=LMF」)およびネットワークスライスを指定する情報(例えば、「S-NSSAI=B」)が鍵導出関数の入力に含まれる。
CAMF310は、セキュリティ情報取得応答を示すメッセージをLMF391に送信する(ステップS202)。ここで、セキュリティ情報取得応答を示すメッセージは、端末20のセキュリティ能力を示す情報と、鍵Klmf_bと、を含む。
LMF391は、鍵Klmf_bから、秘匿用鍵Klmf_b_nas_encおよび完全性保護用鍵Klmf_b_nas_intを生成する。そして、LMF391は、CAMF310経由で、セキュリティモード指示を示すメッセージを端末20に送信する(ステップS203)。
端末20は、事前に共有されている計算アルゴリズムを用いて、秘匿用鍵Klmf_b_nas_encおよび完全性保護用鍵Klmf_b_nas_intを生成する。
続いて、端末20は、CAMF310経由で、セキュリティモード完了を示すメッセージをLMF391に送信する(ステップS204)。ここで、セキュリティモード完了を示す端末20とRAN10との間のメッセージは、セキュリティモード完了を示す情報を含む。また、RAN10とCAMF310との間のメッセージおよびCAMF310とLMF391との間のメッセージは、RAN側終端点を示す情報を含む。
LMF391は、DL位置取得を示すメッセージを、CAMF310経由でなく、RAN10(RAN側終端点)に送信する(ステップS205)。
以降の端末20とLMF391との間の通信は、CAMF310を経由しない。
本実施例によれば、LMF391が端末20との間で端末20の位置に関連する情報を通信する場合において、NAS信号の秘匿および完全性保護が保証された通信の終端として機能する。これによって、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることができる。
(実施例3)
本実施例では、UE-PCF361が端末20との間で端末ポリシを設定するための通信を行う例について説明する。
本実施例では、UE-PCF361が端末20との間で端末ポリシを設定するための通信を行う例について説明する。
図7は、本発明の実施の形態の実施例3に係る端末ポリシ設定手順の流れの一例を示すシーケンス図である。端末20は、初期登録手順が完了しているものとする。
CAMF310は、端末20のセキュリティ能力を示す情報と、鍵Kamfと、を記憶している。また、端末20とCAMF310との間の通信は、秘匿され、完全性が保護されている。
S-NSSAI=Cのネットワークスライスを収容するUE-PCF361は、セキュリティ情報取得要求を示すメッセージをCAMF310に送信する(ステップS301)。ここで、セキュリティ情報取得要求を示すメッセージは、ネットワークスライスを指定する情報(例えば、「S-NSSAI=C」)を含む。
CAMF310は、指定されたネットワークスライス(例えば、「S-NSSAI=C」)を収容するUE-PCF361のために、鍵Kamfから鍵Kuepcf_cを生成する。ここで、ネットワークノードの種別を示す情報(例えば、「NF種別=UE-PCF」)およびネットワークスライスを指定する情報(例えば、「S-NSSAI=C」)が鍵導出関数の入力に含まれる。
CAMF310は、セキュリティ情報取得応答を示すメッセージをUE-PCF361に送信する(ステップS302)。ここで、セキュリティ情報取得応答を示すメッセージは、端末20のセキュリティ能力を示す情報と、鍵Kuepcf_cと、を含む。
UE-PCF361は、鍵Kuepcf_cから、秘匿用鍵Kuepcf_c_nas_encおよび完全性保護用鍵Kuepcf_c_nas_intを生成する。そして、UE-PCF361は、CAMF310経由で、セキュリティモード指示を示すメッセージを端末20に送信する(ステップS303)。
端末20は、事前に共有されている計算アルゴリズムを用いて、秘匿用鍵Kuepcf_c_nas_encおよび完全性保護用鍵Kuepcf_c_nas_intを生成する。
続いて、端末20は、CAMF310経由で、セキュリティモード完了を示すメッセージをUE-PCF361に送信する(ステップS304)。ここで、セキュリティモード完了を示す端末20とRAN10との間のメッセージは、セキュリティモード完了を示す情報を含む。また、RAN10とCAMF310との間のメッセージおよびCAMF310とUE-PCF361との間のメッセージは、RAN側終端点を示す情報を含む。
UE-PCF361は、端末ポリシコンテナを示すメッセージを、CAMF310経由でなく、RAN10(RAN側終端点)に送信する(ステップS305)。
以降の端末20とUE-PCF361との間の通信は、CAMF310を経由しない。
本実施例によれば、UE-PCF361が端末20との間で端末20のポリシ制御に関連する情報を通信する場合において、NAS信号の秘匿および完全性保護が保証された通信の終端として機能する。これによって、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることができる。
本実施の形態によれば、各ネットワークノードが個別のNAS信号の終端として機能する。これにより、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることができる。
(装置構成)
次に、これまでに説明した処理及び動作を実施する基地局10、端末20および各種のネットワークノードの機能構成例を説明する。基地局10、端末20および各種のネットワークノードは、上述した実施例を実施する機能を含む。ただし、基地局10、端末20および各種のネットワークノードは、それぞれ、実施例の中の一部の機能のみを備えることとしてもよい。
次に、これまでに説明した処理及び動作を実施する基地局10、端末20および各種のネットワークノードの機能構成例を説明する。基地局10、端末20および各種のネットワークノードは、上述した実施例を実施する機能を含む。ただし、基地局10、端末20および各種のネットワークノードは、それぞれ、実施例の中の一部の機能のみを備えることとしてもよい。
<基地局10及びネットワークノード>
図8は、基地局10の機能構成の一例を示す図である。図8に示されるように、基地局10は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図8に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。なお、ネットワークノードは、基地局10と同様の機能構成を有してもよい。また、システムアーキテクチャ上で複数の異なる機能を有するネットワークノードは、機能ごとに分離された複数のネットワークノードから構成されてもよい。
図8は、基地局10の機能構成の一例を示す図である。図8に示されるように、基地局10は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図8に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。なお、ネットワークノードは、基地局10と同様の機能構成を有してもよい。また、システムアーキテクチャ上で複数の異なる機能を有するネットワークノードは、機能ごとに分離された複数のネットワークノードから構成されてもよい。
送信部110は、端末20又は他のネットワークノードに送信する信号を生成し、当該信号を有線又は無線で送信する機能を含む。受信部120は、端末20又は他のネットワークノードから送信された各種の信号を受信し、受信した信号から、例えばより上位のレイヤの情報を取得する機能を含む。
設定部130は、予め設定される設定情報、及び、端末20に送信する各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。設定情報の内容は、例えば、NTNを利用する通信に係る設定等である。
制御部140は、実施例において説明したように、NTNを利用する通信に係る処理を行う。また、制御部140は、端末20との通信に係る処理を行う。また、制御部140は、端末20の地理的位置検証に係る処理を行う。制御部140における信号送信に関する機能部を送信部110に含め、制御部140における信号受信に関する機能部を受信部120に含めてもよい。
<端末20>
図9は、端末20の機能構成の一例を示す図である。図9に示されるように、端末20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図9に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。端末20が装着するUSIMは、端末20と同様に、送信部210と、受信部220と、設定部230と、制御部240とを有してもよい。
図9は、端末20の機能構成の一例を示す図である。図9に示されるように、端末20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図9に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。端末20が装着するUSIMは、端末20と同様に、送信部210と、受信部220と、設定部230と、制御部240とを有してもよい。
送信部210は、送信データから送信信号を作成し、当該送信信号を無線で送信する。受信部220は、各種の信号を無線受信し、受信した物理レイヤの信号からより上位のレイヤの信号を取得する。また、受信部220は、ネットワークノードから送信されるNR-PSS、NR-SSS、NR-PBCH、DL/UL制御信号又は参照信号等を受信する機能を有する。
設定部230は、受信部220によりネットワークノードから受信した各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。また、設定部230は、予め設定される設定情報も格納する。
本実施の形態のネットワークノードまたは通信システムは、下記の各項に示すネットワークノードまたは通信システムとして構成されてもよい。また、下記の通信方法が実施されてもよい。
<本実施の形態に関する構成>
(第1項)
他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、
前記鍵を含むメッセージを前記他のネットワークノードに送信する送信部と、を備える、
ネットワークノード。
(第2項)
端末との間の安全な通信路を確立させるための鍵を含むメッセージを他のネットワークノードから受信する受信部と、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成する制御部と、
前記他のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する送信部と、を備える、
ネットワークノード。
(第3項)
第一のネットワークノードと第二のネットワークノードとを含む通信システムであって、
前記第一のネットワークノードは、
前記第二のネットワークノードと端末との間の安全な通信路を確立させるために、前記第二のネットワークノードの種別または前記第二のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記第二のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、
前記鍵を含むメッセージを前記第二のネットワークノードに送信する送信部と、を備え、
前記第二のネットワークノードは、
前記鍵を含むメッセージを前記第一のネットワークノードから受信する受信部と、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成する制御部と、
前記第一のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する送信部と、を備える、
通信システム。
(第4項)
他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成するステップと、
前記鍵を含むメッセージを前記他のネットワークノードに送信するステップと、を備える、
ネットワークノードが実行する通信方法。
(第5項)
端末との間の安全な通信路を確立させるための鍵を含むメッセージを他のネットワークノードから受信するステップと、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成するステップと、
前記他のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信するステップと、を備える、
ネットワークノードが実行する通信方法。
(第6項)
第一のネットワークノードと第二のネットワークノードとを含む通信システムが実行する通信方法であって、
前記第一のネットワークノードは、
前記第二のネットワークノードと端末との間の安全な通信路を確立させるために、前記第二のネットワークノードの種別または前記第二のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記第二のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成し、
前記鍵を含むメッセージを前記第二のネットワークノードに送信し、
前記第二のネットワークノードは、
前記鍵を含むメッセージを前記第一のネットワークノードから受信し、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成し、
前記第一のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する、
通信方法。
(第1項)
他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、
前記鍵を含むメッセージを前記他のネットワークノードに送信する送信部と、を備える、
ネットワークノード。
(第2項)
端末との間の安全な通信路を確立させるための鍵を含むメッセージを他のネットワークノードから受信する受信部と、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成する制御部と、
前記他のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する送信部と、を備える、
ネットワークノード。
(第3項)
第一のネットワークノードと第二のネットワークノードとを含む通信システムであって、
前記第一のネットワークノードは、
前記第二のネットワークノードと端末との間の安全な通信路を確立させるために、前記第二のネットワークノードの種別または前記第二のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記第二のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、
前記鍵を含むメッセージを前記第二のネットワークノードに送信する送信部と、を備え、
前記第二のネットワークノードは、
前記鍵を含むメッセージを前記第一のネットワークノードから受信する受信部と、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成する制御部と、
前記第一のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する送信部と、を備える、
通信システム。
(第4項)
他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成するステップと、
前記鍵を含むメッセージを前記他のネットワークノードに送信するステップと、を備える、
ネットワークノードが実行する通信方法。
(第5項)
端末との間の安全な通信路を確立させるための鍵を含むメッセージを他のネットワークノードから受信するステップと、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成するステップと、
前記他のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信するステップと、を備える、
ネットワークノードが実行する通信方法。
(第6項)
第一のネットワークノードと第二のネットワークノードとを含む通信システムが実行する通信方法であって、
前記第一のネットワークノードは、
前記第二のネットワークノードと端末との間の安全な通信路を確立させるために、前記第二のネットワークノードの種別または前記第二のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記第二のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成し、
前記鍵を含むメッセージを前記第二のネットワークノードに送信し、
前記第二のネットワークノードは、
前記鍵を含むメッセージを前記第一のネットワークノードから受信し、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成し、
前記第一のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する、
通信方法。
上記構成のいずれによっても、セキュリティの保証を確保しつつ、NAS信号の伝達経路の局所化または短縮化を実現させることを可能とする技術が提供される。第1項によれば、他のネットワークノードと端末との間の安全な通信路を確立させるために、他のネットワークノードの種別または他のネットワークノードが属するネットワークスライスを示す情報に基づいて、種別またはネットワークスライスごとに異なる値となるように生成された他のネットワークノードで用いる鍵を含むメッセージを他のネットワークノードに送信することができる。第2項によれば、鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成し、他のネットワークノードと端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを端末に送信することができる。
(ハードウェア構成)
上記実施形態の説明に用いたブロック図(図8及び図9)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
上記実施形態の説明に用いたブロック図(図8及び図9)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
例えば、本開示の一実施の形態におけるネットワークノード、端末20等は、本開示の無線通信方法の処理を行うコンピュータとして機能してもよい。図10は、本開示の一実施の形態に係る基地局10及び端末20のハードウェア構成の一例を示す図である。ネットワークノードは、基地局10と同様のハードウェア構成を有してもよい。USIMは、端末20と同様のハードウェア構成を有してもよい。上述の基地局10及び端末20は、物理的には、プロセッサ1001、記憶装置1002、補助記憶装置1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニット等に読み替えることができる。基地局10及び端末20のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
基地局10及び端末20における各機能は、プロセッサ1001、記憶装置1002等のハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、記憶装置1002及び補助記憶装置1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインタフェース、制御装置、演算装置、レジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、上述の制御部140、制御部240等は、プロセッサ1001によって実現されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータ等を、補助記憶装置1003及び通信装置1004の少なくとも一方から記憶装置1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、図8に示した基地局10の制御部140は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。また、例えば、図9に示した端末20の制御部240は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されてもよい。
記憶装置1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の少なくとも1つによって構成されてもよい。記憶装置1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)等と呼ばれてもよい。記憶装置1002は、本開示の一実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュール等を保存することができる。
補助記憶装置1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)等の光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップ等の少なくとも1つによって構成されてもよい。上述の記憶媒体は、例えば、記憶装置1002及び補助記憶装置1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナ、アンプ部、送受信部、伝送路インタフェース等は、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ等)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ等)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001及び記憶装置1002等の各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
また、基地局10及び端末20は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
図11に車両2001の構成例を示す。図11に示すように、車両2001は駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、電子制御部2010、各種センサ2021~2029、情報サービス部2012と通信モジュール2013を備える。本開示において説明した各態様/実施形態は、車両2001に搭載される通信装置に適用されてもよく、例えば、通信モジュール2013に適用されてもよい。
駆動部2002は例えば、エンジン、モータ、エンジンとモータのハイブリッドで構成される。操舵部2003は、少なくともステアリングホイール(ハンドルとも呼ぶ)を含み、ユーザによって操作されるステアリングホイールの操作に基づいて前輪及び後輪の少なくとも一方を操舵するように構成される。
電子制御部2010は、マイクロプロセッサ2031、メモリ(ROM、RAM)2032、通信ポート(IOポート)2033で構成される。電子制御部2010には、車両2001に備えられた各種センサ2021~2029からの信号が入力される。電子制御部2010は、ECU(Electronic Control Unit)と呼んでも良い。
各種センサ2021~2029からの信号としては、モータの電流をセンシングする電流センサ2021からの電流信号、回転数センサ2022によって取得された前輪や後輪の回転数信号、空気圧センサ2023によって取得された前輪や後輪の空気圧信号、車速センサ2024によって取得された車速信号、加速度センサ2025によって取得された加速度信号、アクセルペダルセンサ2029によって取得されたアクセルペダルの踏み込み量信号、ブレーキペダルセンサ2026によって取得されたブレーキペダルの踏み込み量信号、シフトレバーセンサ2027によって取得されたシフトレバーの操作信号、物体検知センサ2028によって取得された障害物、車両、歩行者等を検出するための検出信号等がある。
情報サービス部2012は、カーナビゲーションシステム、オーディオシステム、スピーカー、テレビ、ラジオといった、運転情報、交通情報、エンターテイメント情報等の各種情報を提供(出力)するための各種機器と、これらの機器を制御する1つ以上のECUとから構成される。情報サービス部2012は、外部装置から通信モジュール2013等を介して取得した情報を利用して、車両2001の乗員に各種マルチメディア情報及びマルチメディアサービスを提供する。
情報サービス部2012は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ、タッチパネルなど)を含んでもよいし、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ、タッチパネルなど)を含んでもよい。
運転支援システム部2030は、ミリ波レーダ、LiDAR(Light Detection and Ranging)、カメラ、測位ロケータ(例えば、GNSS等)、地図情報(例えば、高精細(HD)マップ、自動運転車(AV)マップ等)、ジャイロシステム(例えば、IMU(Inertial Measurement Unit)、INS(Inertial Navigation System)等)、AI(Artificial Intelligence)チップ、AIプロセッサといった、事故を未然に防止したりドライバの運転負荷を軽減したりするための機能を提供するための各種機器と、これらの機器を制御する1つ以上のECUとから構成される。また、運転支援システム部2030は、通信モジュール2013を介して各種情報を送受信し、運転支援機能又は自動運転機能を実現する。
通信モジュール2013は通信ポートを介して、マイクロプロセッサ2031および車両2001の構成要素と通信することができる。例えば、通信モジュール2013は通信ポート2033を介して、車両2001に備えられた駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、電子制御部2010内のマイクロプロセッサ2031及びメモリ(ROM、RAM)2032、センサ2021~29との間でデータを送受信する。
通信モジュール2013は、電子制御部2010のマイクロプロセッサ2031によって制御可能であり、外部装置と通信を行うことが可能な通信デバイスである。例えば、外部装置との間で無線通信を介して各種情報の送受信を行う。通信モジュール2013は、電子制御部2010の内部と外部のどちらにあってもよい。外部装置は、例えば、基地局、移動局等であってもよい。
通信モジュール2013は、電子制御部2010に入力された上述の各種センサ2021-2029からの信号、当該信号に基づいて得られる情報、及び情報サービス部2012を介して得られる外部(ユーザ)からの入力に基づく情報、の少なくとも1つを、無線通信を介して外部装置へ送信してもよい。電子制御部2010、各種センサ2021-2029、情報サービス部2012などは、入力を受け付ける入力部と呼ばれてもよい。例えば、通信モジュール2013によって送信されるPUSCHは、上記入力に基づく情報を含んでもよい。
通信モジュール2013は、外部装置から送信されてきた種々の情報(交通情報、信号情報、車間情報等)を受信し、車両2001に備えられた情報サービス部2012へ表示する。情報サービス部2012は、情報を出力する(例えば、通信モジュール2013によって受信されるPDSCH(又は当該PDSCHから復号されるデータ/情報)に基づいてディスプレイ、スピーカーなどの機器に情報を出力する)出力部と呼ばれてもよい。
また、通信モジュール2013は、外部装置から受信した種々の情報をマイクロプロセッサ2031によって利用可能なメモリ2032へ記憶する。メモリ2032に記憶された情報に基づいて、マイクロプロセッサ2031が車両2001に備えられた駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、センサ2021~2029等の制御を行ってもよい。
(実施形態の補足)
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、基地局10及び端末20は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って基地局10が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従って端末20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD-ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、基地局10及び端末20は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って基地局10が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従って端末20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD-ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
また、情報の通知は、本開示で説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング)、報知情報(MIB(Master Information Block)、SIB(System Information Block))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージ等であってもよい。
本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、6th generation mobile communication system(6G)、xth generation mobile communication system(xG)(xG(xは、例えば整数、小数))、FRA(Future Radio Access)、NR(new Radio)、New radio access(NX)、Future generation radio access(FX)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張、修正、作成、規定された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャート等は、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
本明細書において基地局10によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局10を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末20との通信のために行われる様々な動作は、基地局10及び基地局10以外の他のネットワークノード(例えば、MME又はS-GW等が考えられるが、これらに限られない)の少なくとも1つによって行われ得ることは明らかである。上記において基地局10以外の他のネットワークノードが1つである場合を例示したが、他のネットワークノードは、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
本開示において説明した情報又は信号等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
本開示における判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。
本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。
上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。
本開示においては、「基地局(BS:Base Station)」、「無線基地局」、「基地局」、「固定局(fixed station)」、「NodeB」、「eNodeB(eNB)」、「gNodeB(gNB)」、「アクセスポイント(access point)」、「送信ポイント(transmission point)」、「受信ポイント(reception point)」、「送受信ポイント(transmission/reception point)」、「セル」、「セクタ」、「セルグループ」、「キャリア」、「コンポーネントキャリア」などの用語は、互換的に使用され得る。基地局は、マクロセル、スモールセル、フェムトセル、ピコセルなどの用語で呼ばれる場合もある。
基地局は、1つ又は複数(例えば、3つ)のセルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局(RRH:Remote Radio Head))によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局及び基地局サブシステムの少なくとも一方のカバレッジエリアの一部又は全体を指す。
本開示において、基地局が端末に情報を送信することは、基地局が端末に対して、情報に基づく制御・動作を指示することと読み替えられてもよい。
本開示においては、「移動局(MS:Mobile Station)」、「ユーザ端末(user terminal)」、「ユーザ装置(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。
移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
基地局及び移動局の少なくとも一方は、送信装置、受信装置、通信装置などと呼ばれてもよい。なお、基地局及び移動局の少なくとも一方は、移動体に搭載されたデバイス、移動体自体などであってもよい。当該移動体は、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。当該移動体は、例えば、車両、輸送車両、自動車、自動二輪車、自転車、コネクテッドカー、ショベルカー、ブルドーザー、ホイールローダー、ダンプトラック、フォークリフト、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン(登録商標)、マルチコプター、クアッドコプター、気球、およびこれらに搭載される物を含み、またこれらに限らない。また、当該移動体は、運行指令に基づいて自律走行する移動体であってもよい。乗り物(例えば、車、飛行機など)であってもよいし、無人で動く移動体(例えば、ドローン、自動運転車など)であってもよいし、ロボット(有人型又は無人型)であってもよい。なお、基地局及び移動局の少なくとも一方は、必ずしも通信動作時に移動しない装置も含む。例えば、基地局及び移動局の少なくとも一方は、センサなどのIoT(Internet of Things)機器であってもよい。
また、本開示における基地局は、ユーザ端末で読み替えてもよい。例えば、基地局及びユーザ端末間の通信を、複数の端末20間の通信(例えば、D2D(Device-to-Device)、V2X(Vehicle-to-Everything)などと呼ばれてもよい)に置き換えた構成について、本開示の各態様/実施形態を適用してもよい。この場合、上述の基地局10が有する機能を端末20が有する構成としてもよい。また、「上り」及び「下り」などの文言は、端末間通信に対応する文言(例えば、「サイド(side)」)で読み替えられてもよい。例えば、上りチャネル、下りチャネルなどは、サイドチャネルで読み替えられてもよい。
同様に、本開示におけるユーザ端末は、基地局で読み替えてもよい。この場合、上述のユーザ端末が有する機能を基地局が有する構成としてもよい。
本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。
参照信号は、RS(Reference Signal)と略称することもでき、適用される標準によってパイロット(Pilot)と呼ばれてもよい。
本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
上記の各装置の構成における「手段」を、「部」、「回路」、「デバイス」等に置き換えてもよい。
本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
無線フレームは時間領域において1つ又は複数のフレームによって構成されてもよい。時間領域において1つ又は複数の各フレームはサブフレームと呼ばれてもよい。サブフレームは更に時間領域において1つ又は複数のスロットによって構成されてもよい。サブフレームは、ニューメロロジ(numerology)に依存しない固定の時間長(例えば、1ms)であってもよい。
ニューメロロジは、ある信号又はチャネルの送信及び受信の少なくとも一方に適用される通信パラメータであってもよい。ニューメロロジは、例えば、サブキャリア間隔(SCS:SubCarrier Spacing)、帯域幅、シンボル長、サイクリックプレフィックス長、送信時間間隔(TTI:Transmission Time Interval)、TTIあたりのシンボル数、無線フレーム構成、送受信機が周波数領域において行う特定のフィルタリング処理、送受信機が時間領域において行う特定のウィンドウイング処理などの少なくとも1つを示してもよい。
スロットは、時間領域において1つ又は複数のシンボル(OFDM(Orthogonal Frequency Division Multiplexing)シンボル、SC-FDMA(Single Carrier Frequency Division Multiple Access)シンボル等)で構成されてもよい。スロットは、ニューメロロジに基づく時間単位であってもよい。
スロットは、複数のミニスロットを含んでもよい。各ミニスロットは、時間領域において1つ又は複数のシンボルによって構成されてもよい。また、ミニスロットは、サブスロットと呼ばれてもよい。ミニスロットは、スロットよりも少ない数のシンボルによって構成されてもよい。ミニスロットより大きい時間単位で送信されるPDSCH(又はPUSCH)は、PDSCH(又はPUSCH)マッピングタイプAと呼ばれてもよい。ミニスロットを用いて送信されるPDSCH(又はPUSCH)は、PDSCH(又はPUSCH)マッピングタイプBと呼ばれてもよい。
無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルは、いずれも信号を伝送する際の時間単位を表す。無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルは、それぞれに対応する別の呼称が用いられてもよい。
例えば、1サブフレームは送信時間間隔(TTI:Transmission Time Interval)と呼ばれてもよいし、複数の連続したサブフレームがTTIと呼ばれてよいし、1スロット又は1ミニスロットがTTIと呼ばれてもよい。つまり、サブフレーム及びTTIの少なくとも一方は、既存のLTEにおけるサブフレーム(1ms)であってもよいし、1msより短い期間(例えば、1-13シンボル)であってもよいし、1msより長い期間であってもよい。なお、TTIを表す単位は、サブフレームではなくスロット、ミニスロットなどと呼ばれてもよい。
ここで、TTIは、例えば、無線通信におけるスケジューリングの最小時間単位のことをいう。例えば、LTEシステムでは、基地局が各端末20に対して、無線リソース(各端末20において使用することが可能な周波数帯域幅、送信電力など)を、TTI単位で割り当てるスケジューリングを行う。なお、TTIの定義はこれに限られない。
TTIは、チャネル符号化されたデータパケット(トランスポートブロック)、コードブロック、コードワードなどの送信時間単位であってもよいし、スケジューリング、リンクアダプテーションなどの処理単位となってもよい。なお、TTIが与えられたとき、実際にトランスポートブロック、コードブロック、コードワードなどがマッピングされる時間区間(例えば、シンボル数)は、当該TTIよりも短くてもよい。
なお、1スロット又は1ミニスロットがTTIと呼ばれる場合、1以上のTTI(すなわち、1以上のスロット又は1以上のミニスロット)が、スケジューリングの最小時間単位となってもよい。また、当該スケジューリングの最小時間単位を構成するスロット数(ミニスロット数)は制御されてもよい。
1msの時間長を有するTTIは、通常TTI(LTE Rel.8-12におけるTTI)、ノーマルTTI、ロングTTI、通常サブフレーム、ノーマルサブフレーム、ロングサブフレーム、スロットなどと呼ばれてもよい。通常TTIより短いTTIは、短縮TTI、ショートTTI、部分TTI(partial又はfractional TTI)、短縮サブフレーム、ショートサブフレーム、ミニスロット、サブスロット、スロットなどと呼ばれてもよい。
なお、ロングTTI(例えば、通常TTI、サブフレームなど)は、1msを超える時間長を有するTTIで読み替えてもよいし、ショートTTI(例えば、短縮TTIなど)は、ロングTTIのTTI長未満かつ1ms以上のTTI長を有するTTIで読み替えてもよい。
リソースブロック(RB)は、時間領域及び周波数領域のリソース割当単位であり、周波数領域において、1つ又は複数個の連続した副搬送波(subcarrier)を含んでもよい。RBに含まれるサブキャリアの数は、ニューメロロジに関わらず同じであってもよく、例えば12であってもよい。RBに含まれるサブキャリアの数は、ニューメロロジに基づいて決定されてもよい。
また、RBの時間領域は、1つ又は複数個のシンボルを含んでもよく、1スロット、1ミニスロット、1サブフレーム、又は1TTIの長さであってもよい。1TTI、1サブフレームなどは、それぞれ1つ又は複数のリソースブロックで構成されてもよい。
なお、1つ又は複数のRBは、物理リソースブロック(PRB:Physical RB)、サブキャリアグループ(SCG:Sub-Carrier Group)、リソースエレメントグループ(REG:Resource Element Group)、PRBペア、RBペアなどと呼ばれてもよい。
また、リソースブロックは、1つ又は複数のリソースエレメント(RE:Resource Element)によって構成されてもよい。例えば、1REは、1サブキャリア及び1シンボルの無線リソース領域であってもよい。
帯域幅部分(BWP:Bandwidth Part)(部分帯域幅などと呼ばれてもよい)は、あるキャリアにおいて、あるニューメロロジ用の連続する共通RB(common resource blocks)のサブセットのことを表してもよい。ここで、共通RBは、当該キャリアの共通参照ポイントを基準としたRBのインデックスによって特定されてもよい。PRBは、あるBWPで定義され、当該BWP内で番号付けされてもよい。
BWPには、UL用のBWP(UL BWP)と、DL用のBWP(DL BWP)とが含まれてもよい。端末20に対して、1キャリア内に1つ又は複数のBWPが設定されてもよい。
設定されたBWPの少なくとも1つがアクティブであってもよく、端末20は、アクティブなBWPの外で所定の信号/チャネルを送受信することを想定しなくてもよい。なお、本開示における「セル」、「キャリア」などは、「BWP」で読み替えられてもよい。
上述した無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルなどの構造は例示に過ぎない。例えば、無線フレームに含まれるサブフレームの数、サブフレーム又は無線フレームあたりのスロットの数、スロット内に含まれるミニスロットの数、スロット又はミニスロットに含まれるシンボル及びRBの数、RBに含まれるサブキャリアの数、並びにTTI内のシンボル数、シンボル長、サイクリックプレフィックス(CP:Cyclic Prefix)長などの構成は、様々に変更することができる。
本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
本開示において説明した各態様/実施形態は単独で用いられてもよいし、組み合わせて用いられてもよいし、実行に伴って切り替えて用いられてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
10 基地局(RAN)
11 衛星
110 送信部
120 受信部
130 設定部
140 制御部
20 端末
30 コアネットワーク
40 DN
210 送信部
220 受信部
230 設定部
240 制御部
310 CAMF
320 UDM
330 NEF
340 NRF
350 AUSF
360 PCF
361 UE-PCF
370 SMF
380 UPF
390 AF
391 LMF
1001 プロセッサ
1002 記憶装置
1003 補助記憶装置
1004 通信装置
1005 入力装置
1006 出力装置
2001 車両
2002 駆動部
2003 操舵部
2004 アクセルペダル
2005 ブレーキペダル
2006 シフトレバー
2007 前輪
2008 後輪
2009 車軸
2010 電子制御部
2012 情報サービス部
2013 通信モジュール
2021 電流センサ
2022 回転数センサ
2023 空気圧センサ
2024 車速センサ
2025 加速度センサ
2026 ブレーキペダルセンサ
2027 シフトレバーセンサ
2028 物体検出センサ
2029 アクセルペダルセンサ
2030 運転支援システム部
2031 マイクロプロセッサ
2032 メモリ(ROM,RAM)
2033 通信ポート(IOポート)
11 衛星
110 送信部
120 受信部
130 設定部
140 制御部
20 端末
30 コアネットワーク
40 DN
210 送信部
220 受信部
230 設定部
240 制御部
310 CAMF
320 UDM
330 NEF
340 NRF
350 AUSF
360 PCF
361 UE-PCF
370 SMF
380 UPF
390 AF
391 LMF
1001 プロセッサ
1002 記憶装置
1003 補助記憶装置
1004 通信装置
1005 入力装置
1006 出力装置
2001 車両
2002 駆動部
2003 操舵部
2004 アクセルペダル
2005 ブレーキペダル
2006 シフトレバー
2007 前輪
2008 後輪
2009 車軸
2010 電子制御部
2012 情報サービス部
2013 通信モジュール
2021 電流センサ
2022 回転数センサ
2023 空気圧センサ
2024 車速センサ
2025 加速度センサ
2026 ブレーキペダルセンサ
2027 シフトレバーセンサ
2028 物体検出センサ
2029 アクセルペダルセンサ
2030 運転支援システム部
2031 マイクロプロセッサ
2032 メモリ(ROM,RAM)
2033 通信ポート(IOポート)
Claims (6)
- 他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、
前記鍵を含むメッセージを前記他のネットワークノードに送信する送信部と、を備える、
ネットワークノード。 - 端末との間の安全な通信路を確立させるための鍵を含むメッセージを他のネットワークノードから受信する受信部と、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成する制御部と、
前記他のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する送信部と、を備える、
ネットワークノード。 - 第一のネットワークノードと第二のネットワークノードとを含む通信システムであって、
前記第一のネットワークノードは、
前記第二のネットワークノードと端末との間の安全な通信路を確立させるために、前記第二のネットワークノードの種別または前記第二のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記第二のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成する制御部と、
前記鍵を含むメッセージを前記第二のネットワークノードに送信する送信部と、を備え、
前記第二のネットワークノードは、
前記鍵を含むメッセージを前記第一のネットワークノードから受信する受信部と、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成する制御部と、
前記第一のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する送信部と、を備える、
通信システム。 - 他のネットワークノードと端末との間の安全な通信路を確立させるために、前記他のネットワークノードの種別または前記他のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記他のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成するステップと、
前記鍵を含むメッセージを前記他のネットワークノードに送信するステップと、を備える、
ネットワークノードが実行する通信方法。 - 端末との間の安全な通信路を確立させるための鍵を含むメッセージを他のネットワークノードから受信するステップと、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成するステップと、
前記他のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信するステップと、を備える、
ネットワークノードが実行する通信方法。 - 第一のネットワークノードと第二のネットワークノードとを含む通信システムが実行する通信方法であって、
前記第一のネットワークノードは、
前記第二のネットワークノードと端末との間の安全な通信路を確立させるために、前記第二のネットワークノードの種別または前記第二のネットワークノードが属するネットワークスライスを示す情報に基づいて、前記第二のネットワークノードで用いる鍵を前記種別または前記ネットワークスライスごとに異なる値となるように生成し、
前記鍵を含むメッセージを前記第二のネットワークノードに送信し、
前記第二のネットワークノードは、
前記鍵を含むメッセージを前記第一のネットワークノードから受信し、
前記鍵に基づいて、秘匿用の鍵と完全性保護用の鍵とを生成し、
前記第一のネットワークノードと前記端末との間の安全な通信路を利用して、セキュリティモードの指示を示すメッセージを前記端末に送信する、
通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/035281 WO2024062582A1 (ja) | 2022-09-21 | 2022-09-21 | ネットワークノード、通信システム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/035281 WO2024062582A1 (ja) | 2022-09-21 | 2022-09-21 | ネットワークノード、通信システム及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024062582A1 true WO2024062582A1 (ja) | 2024-03-28 |
Family
ID=90454084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2022/035281 WO2024062582A1 (ja) | 2022-09-21 | 2022-09-21 | ネットワークノード、通信システム及び通信方法 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2024062582A1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020050138A1 (ja) * | 2018-09-03 | 2020-03-12 | 日本電気株式会社 | コアネットワーク装置、アクセスネットワーク装置、通信端末、通信システム、及び通信方法 |
-
2022
- 2022-09-21 WO PCT/JP2022/035281 patent/WO2024062582A1/ja unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020050138A1 (ja) * | 2018-09-03 | 2020-03-12 | 日本電気株式会社 | コアネットワーク装置、アクセスネットワーク装置、通信端末、通信システム、及び通信方法 |
Non-Patent Citations (1)
Title |
---|
ANONYMOUS: "Next G Alliance Report: 6G Technologies", NEXT G ALLIANCE, 1 June 2022 (2022-06-01), pages 1 - 75, XP093150024, Retrieved from the Internet <URL:https://www.nextgalliance.org/wp-content/uploads/dlm_uploads/2022/07/TWG-report-6G-technologies.pdf> [retrieved on 20240410] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2024062582A1 (ja) | ネットワークノード、通信システム及び通信方法 | |
WO2024057549A1 (ja) | ネットワークノード及び通信方法 | |
WO2024004156A1 (ja) | ネットワークノード、基地局及び通信方法 | |
WO2024095490A1 (ja) | ネットワークノード及び通信方法 | |
WO2024034075A1 (ja) | 基地局、端末、ネットワークノード及び通信方法 | |
WO2023181421A1 (ja) | 端末、基地局及び通信方法 | |
WO2024004160A1 (ja) | ネットワークノード及び通信方法 | |
WO2024034135A1 (ja) | ネットワークノード及び認可方法 | |
WO2024184956A1 (ja) | 端末、ネットワークノード装置、及び通信方法 | |
WO2023218509A1 (ja) | ネットワークノード、無線通信システム及び通信方法 | |
WO2024116337A1 (ja) | 端末、基地局、通信方法及び無線通信システム | |
WO2024201882A1 (ja) | 端末、通信方法及び無線通信システム | |
WO2023218670A1 (ja) | ネットワークノード及び通信方法 | |
WO2024062583A1 (ja) | ネットワークノード及び通信方法 | |
WO2023223512A1 (ja) | ネットワークノード及び通信方法 | |
WO2023223511A1 (ja) | ネットワークノード及び通信方法 | |
WO2023218671A1 (ja) | ネットワークノード及び通信方法 | |
WO2023100237A1 (ja) | ネットワークノード及び通信方法 | |
WO2023195111A1 (ja) | ネットワークノード及び通信方法 | |
WO2024111054A1 (ja) | ネットワークノード及び通信方法 | |
WO2024111055A1 (ja) | ネットワークノード及び通信方法 | |
WO2024033986A1 (ja) | 基地局及び通信方法 | |
WO2024057550A1 (ja) | ネットワークノード、通信システム及び通信方法 | |
WO2024111056A1 (ja) | ネットワークノード及び通信方法 | |
WO2024134870A1 (ja) | ネットワークノード装置、通信システム、及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22959546 Country of ref document: EP Kind code of ref document: A1 |