特許第6548675号(P6548675)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アルカテル−ルーセントの特許一覧

特許6548675D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ
<>
  • 特許6548675-D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ 図000002
  • 特許6548675-D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ 図000003
  • 特許6548675-D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ 図000004
  • 特許6548675-D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ 図000005
  • 特許6548675-D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ 図000006
  • 特許6548675-D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6548675
(24)【登録日】2019年7月5日
(45)【発行日】2019年7月24日
(54)【発明の名称】D2Dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ
(51)【国際特許分類】
   H04L 9/16 20060101AFI20190711BHJP
   H04W 12/02 20090101ALI20190711BHJP
   H04W 92/18 20090101ALI20190711BHJP
【FI】
   H04L9/00 643
   H04W12/02
   H04W92/18
【請求項の数】11
【全頁数】17
(21)【出願番号】特願2016-567184(P2016-567184)
(86)(22)【出願日】2015年5月6日
(65)【公表番号】特表2017-518690(P2017-518690A)
(43)【公表日】2017年7月6日
(86)【国際出願番号】IB2015000806
(87)【国際公開番号】WO2015170171
(87)【国際公開日】20151112
【審査請求日】2016年12月20日
(31)【優先権主張番号】14/274,012
(32)【優先日】2014年5月9日
(33)【優先権主張国】US
【前置審査】
(73)【特許権者】
【識別番号】391030332
【氏名又は名称】アルカテル−ルーセント
(74)【代理人】
【識別番号】100094112
【弁理士】
【氏名又は名称】岡部 讓
(74)【代理人】
【識別番号】100106183
【弁理士】
【氏名又は名称】吉澤 弘司
(72)【発明者】
【氏名】チェン,ファン−チェン
(72)【発明者】
【氏名】タテシュ,サイド
【審査官】 青木 重徳
(56)【参考文献】
【文献】 国際公開第2010/026637(WO,A1)
【文献】 米国特許出願公開第2012/0314866(US,A1)
【文献】 特表2011−502438(JP,A)
【文献】 国際公開第2013/171115(WO,A1)
【文献】 国際公開第2014/031829(WO,A1)
【文献】 ZTE Corproration, et al.,improvement on section 6.1.3 in ProSa security TS,3GPP TSG SA WG(Security) Meeting #75,[オンライン],2014年 3月,S3-140858,URL,<http://www.3gpp.org/ftp/tsg_sa/WG3_security?TSGS3_75_Sapporo/docs/S3-140858.zip>
【文献】 China Mobile, et al.,Security analysis for restricted ProSe discovery,3GPP TSG WG3(Security) Meeting #74,[オンライン],2014年 1月,S3-140233,URL,<http://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_74_Taipei/Docs/S3-140233.zip>
【文献】 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects Study on security issues to support Proximity Services (Release 12),3GPP TR 33.833,[オンライン],2014年 5月 6日,V0.5.0(2014-02),pp.1-99,URL,<http://www.3gpp.org/ftp/Specs/archive/33_series/33.833/33833-050.zip>
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/16
H04W 12/02
H04W 92/18
(57)【特許請求の範囲】
【請求項1】
第1のユーザ機器において、第2のユーザ機器とのデバイス・ツー・デバイス(D2D)通信中に、エア・インターフェースを通じて第1のフレームにおいて暗号化されたメッセージを受信するステップであって、前記暗号化されたメッセージは
EM=f(PM,Key,cryptosync),
ここで、EMは前記暗号化されたメッセージを表し、PMはプレインテキスト・メッセージを表し、Keyはセキュリティ・キー、cryptosyncは前記第1のフレームの第1のフレーム番号である暗号関数fによって暗号化されたプレインテキスト・メッセージを表し
前記第1のユーザ機器において、前記暗号関数、前記セキュリティ・キー、および、前記第1のフレーム番号を使用して前記暗号化されたメッセージを暗号解読し、前記プレインテキスト・メッセージを復元する、方法。
【請求項2】
第1のユーザ機器において、第2のユーザ機器とのデバイス・ツー・デバイス(D2D)通信中に、前記第1のユーザ機器と前記第2のユーザ機器との間のエア・インターフェースを通じて受信される第1のフレームの第1のフレーム番号を決定するステップであって、前記第1のフレーム番号は前記第1のユーザ機器によって記憶される基準フレーム番号と、前記第1のユーザ機器によって記憶される対応する基準時間と、現在の時刻とに基づいて決定され、
前記第1のユーザ機器において、
EM=f(PM,Key,cryptosync),
ここで、EMは前記暗号化されたメッセージを表し、PMはプレインテキスト・メッセージを表し、Keyはセキュリティ・キー、cryptosyncは前記第1のフレームの前記第1のフレーム番号である暗号関数を使用して、前記第1のフレームにおいて受信される情報を暗号解読するステップを含む、方法。
【請求項3】
前記現在の時刻と、前記第1のフレーム番号と、前記第1のユーザ機器に記憶される少なくとも1つの送信期間と少なくとも1つの送信オフセットとのあらかじめ構成された値とに基づいて、D2D同期信号またはスケジューリング割当メッセージのうちの少なくとも一方の少なくとも1つの送信時間を決定するステップ
をさらに含む、請求項2に記載の方法。
【請求項4】
前記D2D通信に関連するD2D識別子に基づいて、前記第1のユーザ機器に記憶されるデータ構造にある前記セキュリティ・キーにアクセスするステップであって、前記データ構造は、対応する複数のD2D識別子に関連する複数のセキュリティ・キーを記憶する、アクセスするステップと、
前記第1のユーザ機器によって受信されたスケジューリング割当パケットを復号するステップであって、前記スケジューリング割当パケットは、前記D2D通信に関連する前記D2D識別子と、前記第1のフレームを含む後続のデータ送信に割り付けられるリソースとを示す情報を含む、復号するステップと
をさらに含む、請求項1に記載の方法。
【請求項5】
前記セキュリティ・キーに適用される前記暗号関数と、第2のフレームの第2のフレーム番号とを使用して、D2D通信中に前記エア・インターフェースを通じて前記第2のフレームにおいて送信するための情報を暗号化するステップ
をさらに含む、請求項1に記載の方法。
【請求項6】
第2のユーザ機器とのデバイス・ツー・デバイス(D2D)通信中に第1のユーザ機器と前記第2のユーザ機器との間のエア・インターフェースを通じて第1のフレームにおいて暗号化されたメッセージを受信するためのレシーバを備え、前記暗号化されたメッセージは
EM=f(PM,Key,cryptosync),
ここで、EMは前記暗号化されたメッセージを表し、PMはプレインテキスト・メッセージを表し、Keyはセキュリティ・キー、cryptosyncは前記第1のフレームの第1のフレーム番号である暗号関数fによって暗号化されたプレインテキスト・メッセージを表し
前記暗号関数、前記セキュリティ・キー、および、前記第1のフレーム番号を使用して、前記暗号化されたメッセージを暗号解読し、前記プレインテキスト・メッセージを復元するためのプロセッサをさらに備える、第1のユーザ機器。
【請求項7】
第2のユーザ機器とのデバイス・ツー・デバイス(D2D)通信中に第1のユーザ機器と前記第2のユーザ機器との間のエア・インターフェースを通じて第1のフレームの第1のフレーム番号を決定するためのプロセッサを備え、
前記プロセッサは、前記第1のユーザ機器によって記憶される基準フレーム番号と、前記第1のユーザ機器によって記憶される対応する基準時間と、現在の時刻とに基づいて前記第1のフレーム番号を決定し、
前記プロセッサは、
EM=f(PM,Key,cryptosync),
ここで、EMは前記暗号化されたメッセージを表し、PMはプレインテキスト・メッセージを表し、Keyはセキュリティ・キー、cryptosyncは前記第1のフレームの前記第1のフレーム番号である暗号関数を使用して、前記第1のフレームにおいて前記第1のユーザ機器によって受信される情報を暗号解読する、装置。
【請求項8】
前記第1のユーザ機器のアクティベーション中に、前記基準フレーム番号と、対応する基準時間と、前記セキュリティ・キーとを記憶する少なくとも1つのメモリ要素
をさらに備える、請求項7に記載の装置。
【請求項9】
前記プロセッサは、現在の時刻と、前記第1のフレーム番号と、前記第1のユーザ機器に記憶される少なくとも1つの送信期間と少なくとも1つの送信オフセットとのあらかじめ構成された値とに基づいて、D2D同期信号またはスケジューリング割当メッセージのうちの少なくとも一方の少なくとも1つの送信時間を決定する、請求項6に記載の第1のユーザ機器。
【請求項10】
対応する複数のD2D識別子に関連する複数のセキュリティ・キーを記憶する少なくとも1つのデータ構造をさらに備え、前記プロセッサは、前記D2D通信に関連するD2D識別子に基づいて、前記データ構造にある前記セキュリティ・キーにアクセスすることになっている、請求項6に記載の第1のユーザ機器。
【請求項11】
前記プロセッサは、前記セキュリティ・キーに適用される前記暗号関数と、前記第2のフレームの第2のフレーム番号とを使用して、D2D通信中に前記エア・インターフェースを通じて第2のフレームにおいて送信するための情報を暗号化する、請求項6に記載の第1のユーザ機器。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般には、ワイヤレス通信に関し、より詳細には、ワイヤレス・デバイス・ツー・デバイス(D2D:device−to−device)通信に関する。
【背景技術】
【0002】
ワイヤレス通信システムは、相互接続されたアクセス・ノードまたは基地局のネットワークを使用して、ユーザ機器にワイヤレス接続性を提供する。ユーザ機器と、基地局との間のエア・インターフェースを通じた通信が、様々な合意済みの規格に従って行われる。例えば、第3世代パートナーシップ・プロジェクト(3GPP:Third Generation Partnership Project、3GPP2)は、ロング・ターム・エボリューション(LTE:Long Term Evolution)と称されるパケット交換ワイヤレス通信システムについての規格の組を指定している。LTE規格は、単一キャリア周波数分割多元接続(SC−FDMA:single−carrier frequency division multiple access)を含むアクセス・スキームをサポートする。複数のユーザは、重複していないフーリエ係数またはサブキャリアの異なる組を使用して、SC−FDMAネットワークに同時にアクセスすることができる。SC−FDMAの1つの際だった特徴は、それが、単一コンポーネントキャリア送信信号をもたらすことである。LTE規格はまた、トランスミッタまたはレシーバに展開された複数のアンテナを使用して、エア・インターフェースを通じた多入力/多出力(MIMO:multiple−input/multiple−output)通信をサポートする。LTEによってサポートされるキャリア帯域幅は、約20MHzであり、これは、約100Mbpsのダウンリンク・ピーク・データ・レートと、約50Mbpsのアップリンクのピーク・データ・レートとをサポートすることができる。
【0003】
ユーザ機器は、ネットワークに向かってアップリンク信号を送信するためのトランスミッタと、ネットワークによって送信されるダウンリンク信号を受信するためのレシーバとを含むトランシーバを実装することができる。ユーザ機器の中で実装されるトランシーバは、重複していないフーリエ係数またはサブキャリアの異なる組を使用して、SC−FDMA規格に従って通信することができる。ユーザ機器は、従来、第1のユーザ機器のトランスミッタを起点とし、アップリンク(または逆方向リンク)を通ってネットワーク基地局内のレシーバへと移動し、受信する基地局または別の基地局内のトランスミッタへと進み、次いでダウンリンク(または順方向リンク)を通って第2のユーザ機器内のレシーバに送信される通信経路上で、信号を送信することにより、互いに通信する。その結果として、2つのユーザ機器の間の従来のネットワーク通信経路は、基地局、スイッチ、ルータなどのネットワーク要素を含んでいる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
将来の世代のワイヤレス通信プロトコルは、2つのワイヤレス通信デバイス間の通信経路の中のネットワークを必ずしも含んでいるとは限らないデバイス・ツー・デバイス(D2D)通信をサポートする可能性が高い。例えば、D2D通信により、2つのユーザ機器は、2つのユーザ機器の間のエア・インターフェースを通じて互いに直接通信することができ、D2D通信経路の中にネットワーク要素は含まれていない。D2D通信プロトコルを使用して、一対一ベース(ユニキャスト)、プッシュ・ツー・トーク(PTT:push−to−talk)などの用途の場合の一対多ベース(グループキャスト)、または一対全ベース(ブロードキャスト)で、音声送信またはデータ送信をサポートすることができる。ネットワーク・サポートの欠如がD2D通信の妨げになるべきではなく、またユーザ機器は、カバレッジ内シナリオ(ユーザ機器がネットワークと通信することができるとき)、またはカバレッジ外シナリオ(ユーザ機器がネットワークと通信していないとき)のいずれにおいてもD2D通信を実行することができる。
【0005】
添付の図面を参照することにより、本開示をよりよく理解することができ、その非常に多くの特徴と利点とが、当業者にとって明らかになる。異なる図面における同じ参照記号の使用は、類似した項目または同一の項目を示すものである。
【図面の簡単な説明】
【0006】
図1】いくつかの実施形態によるワイヤレス通信システムのブロック図である。
図2】いくつかの実施形態による、D2D通信のために使用され得るフレームのタイムスロットについてのリソース・グリッドのブロック図である。
図3】いくつかの実施形態による、D2D通信をサポートするワイヤレス通信システムのブロック図である。
図4】いくつかの実施形態による、セキュリティ保護されたD2D通信のために使用されるフレームのシーケンスの図である。
図5】いくつかの実施形態による、セキュリティ保護されたD2D通信のためにユーザ機器を初期化するための方法の流れ図である。
図6】いくつかの実施形態によるセキュリティ保護されたD2D通信のための方法の流れ図である。
【発明を実施するための形態】
【0007】
例えば認証およびキー合意(AKA:Authentication and Key Agreement)プロトコルに従って、エア・インターフェースを通じてセキュリティ保護された通信リンクをネゴシエートまたは確立するためにはネットワークは使用できないので、セキュリティ保護されたD2D通信を提供することは、とりわけカバレッジ外シナリオにおいては難しい。さらに、ユーザ機器は、例えば、ユーザ機器の間のチャネル状態または相対的距離の変化のために、予測不可能にまたは予想外に、特定のD2Dのグループキャストまたはブロードキャストに参加し、または離れることがある。従来のセキュリティ・プロトコルでは、グループのメンバーシップが変化するときはいつでも、セキュリティ契約を再ネゴシエートする必要がある。しかしながら、グループ・メンバーシップの変化に応じて、D2Dのグループキャストまたはブロードキャストを中断して、セキュリティ契約を再ネゴシエートすることは、D2D通信のオーバーヘッドを増大させ、またユーザのユーザ体感品質を低減させることになる。
【0008】
ユーザ機器の動的に変化する組の間のセキュリティ保護されたD2D通信は、あらかじめプロビジョニングされたセキュリティ・キーに適用される暗号関数と、フレームのフレーム番号とを使用して、セキュリティ保護されたD2D通信のフレームを暗号化または暗号解読することができるユーザ機器によってサポートされる可能性がある。本明細書において使用される場合、用語「あらかじめプロビジョニングされた」は、ユーザ機器にセキュリティ・キーを供給するためにネットワークが使用できなくなることに先立って、またはユーザ機器がセキュリティ・キーを使用して1つまたは複数の他のユーザ機器とのセキュリティ保護されたD2D通信を確立することに先立って、セキュリティ・キーがネットワークによってユーザ機器に提供されていることを意味するものと理解される。それゆえに、あらかじめプロビジョニングされたセキュリティ・キーを使用して、ネットワーク外のシナリオにおいてセキュリティ保護されたD2D通信を確立することができる。
【0009】
ユーザ機器のいくつかの実施形態は、基準フレーム番号と、対応する基準時間とに基づいて、フレームのフレーム番号を決定することができる。例えば、ユーザ機器は、基準フレーム番号と、基準時間との値を記憶することができる。次いで、ユーザ機器は、全地球測位システム(GPS:Global Positioning System)のタイミング基準やロング・ターム・エボリューション(LTE)タイミング基準などのグローバル・タイミング基準に基づいて、現在の時刻を決定することができる。ユーザ機器は、現在の時刻と基準時間を比較して、基準時間以来どれだけの時間が経過したかを決定することができ、またその結果として、ユーザ機器は、基準フレーム番号以来いくつのフレームが経過したかを決定することができる。それゆえに、ユーザ機器は、ネットワークが存在していないときにユーザ機器において使用可能な情報に基づいて、セキュリティ保護されたD2D通信の各フレームについての暗号化または暗号解読のために必要とされるセキュリティ・パラメータを決定することができる。ネットワークの支援および制御は、セキュリティ保護されたD2D通信をサポートするために各ユーザ機器に配分されるものと考えられる。さらに、ユーザ機器は、ネットワークまたは他のユーザ機器からの追加の制御情報なしに、任意のフレームから、セキュリティ保護されたD2D通信の暗号解読を開始することができる。
【0010】
ユーザ機器のいくつかの実施形態は、それぞれの認可されたタイプのセキュリティ保護されたD2D通信についての物理レイヤ識別子を対応するセキュリティ・キーにマッピングするデータ構造を含んでいる。例えば、ユーザ機器が、1つの他のユーザ機器とのユニキャストD2D通信と、ユーザ機器のグループとのグループキャストD2D通信と、ブロードキャストD2D通信とのために認可される場合には、データ構造は、他のユーザ機器と共用されるユニキャスト・セキュリティ・キーにユニキャスト識別子をマッピングし、ユーザ機器のグループと共用されるグループキャスト・セキュリティ・キーにグループキャスト識別子をマッピングし、また公開キーにブロードキャスト識別子をマッピングすることができる。
【0011】
図1は、いくつかの実施形態によるワイヤレス通信システム100のブロック図である。ワイヤレス通信システム100は、対応するセル115、116内のユーザ機器110、111、112(本明細書においてはまとめて「ユーザ機器110〜112」と称する)に対してワイヤレス接続性を提供するように構成されている基地局105、106を含んでいる。ワイヤレス通信システム100のいくつかの実施形態はまた、システム100の内部の基地局105、106や他の要素などのネットワーク要素、またはシステム100の外部にある要素の間で、通信を容易にするためのネットワーク120も含んでいる。基地局105、106と、ユーザ機器110〜112との間の通信は、パケット交換ワイヤレス通信システムについてのLTE規格に従って、実行することができる。しかしながら、いくつかの実施形態は、ワイヤレス通信システム100の内部で通信をサポートするために他の規格またはプロトコルを使用することができる。
【0012】
セル115、116は、独立してサービスされることが可能なセクタ121、122、123、124、125、126(まとめて「セクタ121〜126」と称する)にさらに分割される。例えば、基地局105、106は、異なるセクタ121〜126の中のユーザ機器110〜112が、独立してサービスされることを可能にするアンテナ構成と、ハードウェア、ファームウェア、またはソフトウェアとを実施あるいは展開することができる。ユーザ機器110〜112は、異なるセクタ121〜126間を遷移するときに、ハンドオフすることができる。図1ではセル115、116が正六角形として示され、セクタ121〜126が、セル115、116を完全に分割する同一の平行四辺形として示されるが、実際のセル115、116またはセクタ121〜126は、地理、地形、環境条件、基地局105、106の構成、変化するアンテナ構成、または他の要因に起因して、時間とともに変化し得る不規則な形状を有する可能性がある。
【0013】
ワイヤレス通信システム100は、ワイヤレス通信システム100内のD2D通信を構成または制御するために使用されることが可能な1つまたは複数のD2D制御装置130を含んでいる。本明細書において使用される場合、用語「D2D通信」は、D2D通信セッションに参加しているユーザ機器110〜112の間の通信経路中に基地局105、106などのネットワーク要素を含んでいない、少なくとも2つのユーザ機器110〜112の間の通信を意味する。それゆえに、D2D通信は、D2D通信セッションに関与する異なるユーザ機器110〜112の間で確立されるエア・インターフェースを通じて行われる。例えば、ユーザ機器110とユーザ機器111とは、エア・インターフェース135を通じて確立される1つまたは複数のD2D通信チャネルを使用して通信することができる。D2D通信は、2つのユーザ機器間に確立されるエア・インターフェースを通じて、または2つよりも多いユーザ機器によって共用されるエア・インターフェースを通じて、例えば、グループキャストまたはブロードキャストのD2D通信のために行われる可能性がある。エア・インターフェース135を通じた送信は、基地局105、106と、ユーザ機器110〜112との間の通信の同期化を容易にするためにフレームまたはサブフレームに分割されることもある。
【0014】
基地局105、106などのネットワーク要素は、D2D通信中に通信経路の中にないが、ネットワークは、依然として通信を制御し、監視することができる。例えば、ネットワークは、D2D通信中に他のユーザ機器のタイミングを導き出すための基準時間としてユーザ機器110〜112によって使用され得るネットワーク・タイミング(LTE基準時間など)を提供することができる。ネットワークは、D2D通信のために動的に無線リソースを割り付けることができる。ユーザ機器110〜112はまた、全地球測位システム(GPS)のタイミング基準によって提供されるタイミングを使用することもできる。さらに、ネットワーク120の中のエンティティまたはD2D制御装置130は、2つ以上のユーザ機器間のD2D通信を監視することができ、例えば、その結果、ネットワークは、D2D通信のためにエア・インターフェース・リソースを「リースする」ために無線リソースを管理し、ユーザを制御することができる。
【0015】
D2D制御装置130は、ネットワーク120を経由して基地局105、106と通信することができる独立したエンティティとして、図1に示される。しかしながら、D2D制御装置130のいくつかの実施形態は、異なる場所に、またはワイヤレス通信システム100内の複数の場所に分散して、展開されることもある。例えば、D2D制御装置130は、基地局105、106の中に、またはワイヤレス通信システム100の内部の他の場所に実施されることもある。
【0016】
D2D制御装置130のいくつかの実施形態は、2つの異なるモード、すなわち、ネットワーク支援モード(ネットワーク内モードとも称される)と、ネットワーク不在モード(ネットワーク外モードとも称される)とにおけるD2D通信のためにユーザ機器110〜112を認証することができる。ネットワーク支援モードにおいては、基地局105、106やD2D制御装置130などのネットワーク側要素が使用可能であり、それらの要素がユーザ機器110〜112と通信することができる。ユーザ機器110〜112は、それゆえに、ネットワークとの通信ならびにD2D通信についてネットワーク・タイミング基準を使用することができる。ネットワークはまた、ネットワーク支援モードにおいてユーザ機器110〜112がD2D通信を開始するのと同時に、D2Dの認証パラメータ、認可パラメータ、通信パラメータなどを提供することもできる。ネットワーク不在モードにおいては、ネットワーク・タイミング基準、または信号の制御情報やシステム情報などの他の情報をユーザ機器に提供するためにネットワークは使用可能ではない。したがって、ネットワーク不在のD2D通信に参加するユーザ機器110〜112は、D2D通信セッションの時にプロビジョニングされたネットワーク制御を用いてD2D通信を実行するようにあらかじめ構成されているか、またはあらかじめ認可されている可能性がある。
【0017】
ネットワーク支援モードを実施する一実施形態においては、ワイヤレス通信システム100は、ユーザ機器110〜112からの要求に応じて、またユーザ機器110〜112が他のユーザ機器110〜112を検出するデバイス発見を実行する前に、D2D通信のためにユーザ機器110〜112を認可することができる。LTEネットワークとの任意の通信、またはD2D通信の開始の前に、新しいユーザ機器のD2D通信のためにユーザ機器110〜112を認可し、構成するプロセスは、ユーザ機器110〜112の「アクティベーション」と称されることもある。本明細書において考察されるように、セキュリティ・キーと、D2D通信識別子と、基準フレーム番号と、対応する基準時間とが、アクティベーション中にユーザ機器110〜112に対して提供されることもある。要求元のユーザ機器110〜112は、そのユーザ機器がLTEネットワーク・カバレッジの中にあるときに、D2Dデバイスの発見または通信を実行することが認可される前に、LTEシステム情報を獲得しており、各自のサービング・セル115のダウンリンク・タイミングにロックされている可能性がある。要求元のユーザ機器110〜112は、D2D同期化の信号またはプリアンブルを検出することにより他のユーザ機器110〜112を発見することができ、そのため、ユーザ機器110〜112は、ワイヤレス通信システム100内の他のデバイスによって知られている可能性のある構成可能な時間間隔を有する同期信号を送信するように構成されることもある。
【0018】
ネットワーク不在モードを実施する一実施形態においては、ワイヤレス通信システム100は、ユーザ機器110〜112がD2D通信を開始することに先立って、アクティベーション・プロセス中にD2D通信のためにユーザ機器110〜112を認可することができ、その結果、ユーザ機器110〜112は、ネットワークが、使用不可能になるか、または不在になる場合にD2D通信を行うようにあらかじめ認可され、またはあらかじめ構成されている。ネットワーク不在モードは、自然災害時における緊急事態と、公衆安全が危険にさらされる場合の他の状況とにおいて、D2D通信をサポートするために特に有用である可能性がある。ネットワーク不在モードにおいて動作することに先立って、ユーザ機器110〜112は、デバイス発見と通信とを支援するためにネットワークが使用可能でないときに、後続のD2D通信のためにD2D制御装置130によってあらかじめ認可されることもある。ユーザ機器110〜112は、ネットワークが、使用可能でない、または存在していないと決定することに応じて、D2D通信のネットワーク不在モードを確立することができる。
【0019】
アクティブにされており、D2D通信に参加することが認可されているユーザ機器110〜112は、セキュリティ保護されたD2D通信をサポートするためにD2D制御装置130によって提供される情報を記憶することができる。ユーザ機器110〜112のいくつかの実施形態には、セキュリティ保護されたD2D通信のためにD2D制御装置130によって認可されている各D2D関係を識別する1つまたは複数のD2D識別子を提供することができる。例えば、ユーザ機器110〜112は、1つまたは複数のユニキャストD2D通信セッションと、1つまたは複数のグループキャストD2D通信セッションと、1つまたは複数のブロードキャストD2D通信セッションとについてのD2D識別子を記憶することができる。D2D制御装置130はまた、D2D通信中に通信される情報を暗号化または暗号解読するために使用され得るセキュリティ・キーをユーザ機器110〜112に提供することもある。例えば、セキュリティ保護されたD2D通信は、セキュリティ・キーを使用した暗号関数と、D2D通信の暗号化されたフレームのフレーム番号などの暗号同期とに基づいて、暗号化または暗号解読される可能性がある。ユーザ機器110〜112のいくつかの実施形態は、本明細書において考察されるように、ユーザ機器110〜112によって記憶される基準フレーム番号と基準時間とに基づいて、現在の時刻からフレーム番号を導き出すことができる可能性がある。
【0020】
図2は、いくつかの実施形態による、D2D通信のために使用され得るフレーム200の中のタイムスロット205についてのリソース・グリッドのブロック図である。フレーム200は、図1に示されるエア・インターフェース135などのエア・インターフェースを通じたD2D通信のために使用されることもあり、また図2に示されるタイムスロット205など、1つまたは複数のタイムスロットを含むことができる。タイムスロット205は、時間間隔と、周波数帯域またはサブキャリア周波数とによって規定される複数のリソース要素または物理リソース・ブロック210(分かりやすいように1つのみを参照数字によって示す)に分割される。例えば、タイムスロット205は、0.5msの合計持続時間を有することができ、また図2において水平方向に沿って分布している7つの時間間隔に分割されることもある。タイムスロット205はまた、図2において垂直方向に沿って分布している所定の数215の周波数帯域またはサブキャリア周波数を含むこともできる。数215は、エア・インターフェースの送信帯域幅に依存することもある。所定の数215はまた、物理リソース・ブロックの1つまたは複数のサブセット220に分割される可能性もある。
【0021】
図3は、いくつかの実施形態による、D2D通信をサポートするワイヤレス通信システム300のブロック図である。ワイヤレス通信システム300は、ユーザ機器305、310を含んでおり、このユーザ機器は、図1に示されるユーザ機器110〜112のいくつかの実施形態に対応する可能性がある。ユーザ機器305、310は、トランスミッタ315、320と、レシーバ325、330とを含む。トランスミッタ315、320と、レシーバ325、330とは、図3では別個の構造として示されるが、ユーザ機器305、310のいくつかの実施形態は、トランスミッタ315、320と、レシーバ325、330との両方を単一のトランシーバ構造の形にして実施することができる。トランスミッタ315、320と、レシーバ325、330とを使用して、ユーザ機器305、310の間で直接形成されるエア・インターフェース335のD2D通信チャネル上で信号を送信および受信することができる。D2D通信中に、ユーザ機器305、310の間の通信経路の中にネットワーク要素は存在しない。
【0022】
ユーザ機器305、310は、D2D通信のための基準フレーム番号を表すか、または示す情報を記憶するメモリ要素340、345を含んでいる。ユーザ機器305、310はまた、基準フレーム番号に対応する基準時間を表すか、または示す情報を記憶するために使用されるメモリ要素350、355も含んでいる。基準フレーム番号および基準時間は、ワイヤレス通信システム300内のD2D通信について認可されるすべてのユーザ機器305、310について同じである。したがって、基準フレーム番号および基準時間は、ネットワーク支援モード、またはネットワーク不在モードの間のD2D通信中にデフォルトのフレーム・カウンタ機構として使用される可能性がある。基準フレーム番号および基準時間は、例えば、図1に示されるD2D制御装置130などのD2D制御装置により、ユーザ機器305、310のアクティベーション中に提供されることもある。いくつかの実施形態においては、異なるワイヤレス通信システムまたはネットワークは、同じ基準フレーム番号または関連する基準時間を持たない場合があり、その場合には、ローミング・ユーザ機器305、310は、訪問先ネットワークの基準フレーム番号および基準時間と再同期化し、メモリ要素340、345、350、355に変更後の値を記憶する必要があることもある。
【0023】
ユーザ機器305、310のいくつかの実施形態は、一次D2D同期信号(PD2DSS:primary D2D snchronization signal)チャネル、二次D2D同期信号(SD2DSS:secondary D2D snchronization signal)チャネル、スケジューリング割当(SA:scheduling assignment)メッセージ・チャネルなど、D2D物理チャネルの送信時間を導き出すデフォルトのフレーム・カウンタとして、D2D基準番号(DFN:D2D Reference Number)と称されることもある基準フレーム番号を使用することができる。例えば、DFNは、0からDFNmax−1の範囲である可能性があり、ここでDFNの最大値は、DFNmaxである。各サブフレームにおいて送信期間Psyncと送信オフセットSyncoffsetとを有するPD2DSS/SD2DSSでは、PDSDSS/SD2DSSは、以下の条件、
((10*DFN+サブフレーム+Syncoffset)mod(DFNmax*10))mod(Psync)=0
が、満たされるときに送信することができる。同様に、サブフレームにおける期間PSAと送信オフセットSAoffsetとを有するSAメッセージでは、SAメッセージは、以下の条件、
((10*DFN+サブフレーム+SAoffset)mod(DFNmax*10))mod(PSA)=0
が、満たされるときに、送信される。
【0024】
D2D物理チャネルについての送信時間を導き出すために使用されるデフォルト・パラメータは、ユーザ機器305、310が、カバレッジの下にあり、例えば、ネットワーク支援モードにある間に、構成または再構成されることもある。いくつかの実施形態は、送信期間Psyncや送信オフセットSyncoffsetなどのパラメータを恒久的に更新することができる。例えば、図1に示されるD2D制御装置130などのD2D制御装置は、新しいパラメータを送信して、ユーザ機器305、310を恒久的に再構成することができる。本明細書において使用される場合、用語「恒久的に」は、再構成されたパラメータに対して時限が存在しないことを意味する。しかしながら、「恒久的に」再構成されたユーザ機器305、310は、後でD2D制御装置によって再構成されることもある。いくつかの実施形態は、期間PSAや送信オフセットSAoffsetなどのパラメータを一時的に更新することができる。例えば、D2D制御装置は、新しいパラメータを送信して、所定の時間間隔にわたってユーザ機器305、310を再構成することができ、所定の時間間隔の後に、ユーザ機器305、310は、各自の以前の構成に戻ることができる。
【0025】
ユーザ機器305、310はまた、タイミング信号、例えば、GPS基準タイミング信号、またはLTEネットワーク基準タイミング信号を受信するタイミング・レシーバ360、365を含んでもいる。基準時間は、タイミング・レシーバ360、365から直接に取得される基準時間などの絶対時間とすることができる。例えば、基準時間は、GPSレシーバから受信されるタイミング信号、LTEシステム・フレーム番号(SFN:system frame number)などのネットワーク・システム・タイミング基準、またはLTEシステム情報ブロック(SIB:system information block)などのLTEシステム情報から導き出されるタイミングとすることができる。タイミング・レシーバ360、365によって受信される信号を使用して、ユーザ機器305、310内で実施される局部発振器370、375などのローカル・タイミング基準を定期的に調整または再調整することができる。局部発振器370、375を調整することは、局部発振器370、375を訓練することと称されることもある。いくつかの実施形態においては、タイミング・レシーバ360、365によって受信されるタイミング信号、または局部発振器370、375によって提供されるタイミング基準のいずれかが、ユーザ機器305、310の間のD2D通信についての基準時間として使用されることもある。
【0026】
各ユーザ機器305、310は、恒久的グローバル一意識別子380、385によって識別され、これらの識別子は、近接サービス識別子またはProSe識別子と称されることもある。例えば、ユーザ機器305、310は、恒久的グローバル一意128ビット識別子380、385によって識別されることもある。識別子380、385を使用して、ユーザ機器305、310間のD2D通信のための追加の識別子を生成することができる。いくつかの実施形態においては、ユーザ機器305、310における物理リンク・レイヤ(レイヤ1またはL1)およびデータ・リンク・レイヤ(レイヤ2またはL2)のための識別子が、識別子380、385から生成される可能性がある。例えば、L2 D2D識別子は、対応するユーザ機器305、310に記憶される識別子380、385から導き出される可能性があり、またL2 D2D識別子を使用して、一対一通信(ユニキャスト)、一対多通信(グループキャスト)、または一対全通信(ブロードキャスト)をサポートすることができる。1つまたは複数のL1宛先識別子も、識別子380、385から導き出される可能性もある。L1宛先識別子は、ユニキャストD2D通信、グループキャストD2D通信、またはブロードキャストD2D通信のための対応するL1 D2D識別子にマッピングされる可能性がある。各L1 D2D識別子は、1タイプのD2D通信と1つのD2D関係とに関連づけられる。例えば、ユーザ機器305、310は、別のユーザ機器とのユニキャストD2D関係についての第1のL1 D2D識別子と、ユーザ機器のグループとのグループキャストD2D関係についての第2のL1 D2D識別子と、D2Dブロードキャストについての第3のL1 D2D識別子とを含むことができる。
【0027】
セキュリティ・キーは、各L1 D2D識別子に関連づけられ、また対応するD2D通信のフレームの暗号化または暗号解読に使用されることもある。セキュリティ・キーは、あらかじめプロビジョニングされることもある。例えば、図1に示されるD2D制御装置130などのD2D制御装置は、アクティベーション中にユーザ機器305、310に対してセキュリティ・キーをプロビジョニングすることができる。セキュリティ・キーをあらかじめプロビジョニングすることにより、ユーザ機器305、310は、ネットワーク支援モードまたはネットワーク不在モードのいずれかの間にセキュリティ保護されたD2D通信を実行することができるようになる。D2D関係ごとに異なるセキュリティ・キーが使用される。例えば、第1のセキュリティ・キーが、第1のセキュリティ・キーを共用する別のユーザ機器とのセキュリティ保護されたユニキャストD2D通信のための第1のL1 D2D識別子に関連づけられることがあり、第2のセキュリティ・キーが、第2のセキュリティ・キーを共用するユーザのグループとのセキュリティ保護されたグループキャストD2D通信をサポートするために第2のL1 D2D識別子に関連づけられることがあり、第3のセキュリティ・キーが、セキュリティ保護されたD2Dブロードキャストをサポートするために第3のL1 D2D識別子に関連づけられることがある。第3のセキュリティ・キーは、公開キーとすることができる。ローミングするユーザ機器305、310は、訪問先ネットワークから、新しいL2 D2D識別子と、L1宛先識別子と、L1 D2D識別子と、関連するセキュリティ・キーとを取得する必要がある可能性がある。
【0028】
ユーザ機器305、310は、D2D通信に関連するセキュリティ情報を記憶するための、テーブル390、395などのデータ構造を含んでいる。テーブル390、395のいくつかの実施形態は、それぞれの認可されたD2D関係についてのL1識別子、D2D関係のタイプのインジケータ、D2D関係に関連するセキュリティ・キーなどの識別子を記憶する。例えば、テーブル390、395は、セキュリティ・キーKEY_1に関連づけられたユニキャスト(UN)D2D関係を識別するL1−ID1と、セキュリティ・キーKEY_2に関連づけられたグループキャスト(GP)D2D関係を識別するL1−ID2と、セキュリティ・キーKEY_3に関連づけられたブロードキャスト(BD)D2D関係を識別するL1−ID3と、を含む。ユーザ機器305、310が、互いに、ユニキャストD2D通信のために認可され、認可されたグループキャストD2D通信のための同じグループの一部分であり、また同じブロードキャストD2D通信のために認可されるので、キーの値(KEY_1、KEY_2、およびKEY_3)は、テーブル390、395の両方で同じである。しかしながら、テーブル390、395は、同じ情報のすべては含まないこともあり、また他のセキュリティ・キーと、他のユーザ、グループ、またはブロードキャストとの他の認可されたD2D関係を識別する情報とを含む可能性がある。
【0029】
ユーザ機器305、310は、セキュリティ・キーと、他の記憶された情報とを使用して、エア・インターフェース335を通じたセキュリティ保護されたD2D通信をサポートすることができる。ユーザ機器305、310のいくつかの実施形態は、セキュリティ・キーに基づいたあらかじめプロビジョニングされた暗号関数と、D2D通信のための現在のフレーム番号などの暗号同期値とを使用して、D2D通信のフレームを暗号化するか、または暗号解読する。例えば、暗号化されたメッセージ(EM:encrypted message)は、暗号関数(f)と、セキュリティ・キー(Key)と、暗号同期値とを使用して、D2D通信のフレームの中に含まれるプレインテキスト・メッセージ(PM:plaintext message)から生成されることもあり、すなわち、
EM=f(PM,Key,cryptosync)
である。
セキュリティ保護されたハッシュ・アルゴリズムなど非常に多くの暗号関数が当技術分野で知られており、理解しやすいように本明細書においては考察しない。ユーザ機器305、310は、メモリ要素340、345に記憶される基準フレーム番号と、メモリ要素350、355に記憶される基準時間と、現在の時刻とに基づいて、現在のフレーム番号(およびそれゆえに暗号同期値)を決定することができ、この現在の時刻は、タイミング・レシーバ360、365または局部発振器370、375によって提供されることもある。
【0030】
図4は、いくつかの実施形態による、セキュリティ保護されたD2D通信のために使用されるフレームのシーケンス400の図である。水平軸は、左から右へと増大する時刻を示す。D2D通信に参加するユーザ機器は、GPSタイミング基準やLTEネットワーク・タイミング基準などのグローバル・タイミング基準に同期される。基準時間(T_REF)は、0000の基準フレーム番号を有する基準フレーム405に対応する。しかしながら、基準フレーム番号のフォーマット、値、または範囲は、設計の選択の問題である。各フレームは、所定の時間間隔(10msなど)を占有し、また各フレームのフレーム番号は、連続するフレームごとに増分される。ユーザ機器は、それゆえに、基準時間と、基準フレーム番号と、現在の時刻とを使用して、現在のフレーム番号を決定することができる。例えば、ユーザ機器は、図3に示されるタイミング・レシーバ360、365などのタイミング・レシーバを使用して、現在の時刻(T_1)を決定することができる。次いで、現在の時刻(T_1)を使用して、基準時間(T_REF)以来の経過時間410を算出することができる。経過時間410は、基準フレーム405以来、経過したフレームの数を示す。それゆえに、ユーザ機器は、経過フレーム数に基づいて、基準フレーム番号からフレーム番号を増分することにより、現在のフレーム415のフレーム番号を決定することができる。
【0031】
現在のフレーム415のフレーム番号は、ワイヤレス通信システムから基準フレーム番号と基準時間とを受信した任意のユーザ機器によって決定され得るので、それゆえに、暗号同期値として使用されることもある。さらに、現在のフレーム415のフレーム番号は、現在のフレーム415を決定するために必要とされる情報がユーザ機器に対してあらかじめプロビジョニングされるので、ネットワーク支援なしに決定される可能性があり、またはネットワーク支援なしにユーザ機器によって決定される可能性がある。ユーザ機器はまた、任意の時に現在のフレーム415のフレーム番号を決定することもできる。例えば、ユーザは、電力投入に応じて、またはD2D通信を送信している別のユーザ機器の範囲内に入ることに応じて、現在のフレーム番号を決定することができる。
【0032】
図5は、いくつかの実施形態による、セキュリティ保護されたD2D通信のためにユーザ機器を初期化するための方法500の流れ図である。本方法500は、図1に示されるD2D制御装置130およびユーザ機器110〜112の実施形態、または図4に示されるユーザ機器305、310の実施形態において実施されることがある。本方法500は、ユーザ機器が、D2D通信のためにアクティブにされるか、または認可されることに応じて、ブロック505において開始される。ブロック510において、ユーザ機器は、基準時間を示す情報を記憶し、この基準時間は、D2D通信についてのアクティベーション・プロセス中にD2D制御装置によって提供されることもある。ブロック515において、ユーザ機器が、基準時間に対応する基準フレーム番号を示す情報を記憶する。基準フレーム番号は、アクティベーション・プロセス中にD2D制御装置によって提供されることもある。基準フレーム番号と、基準時間とは、図3に示される要素340、345、350、355などのメモリ要素に記憶されることもある。ブロック520において、ユーザ機器内のテーブル(図3に示されるテーブル390、395のうちの1つなど)などのデータ構造に、認可されたD2D関係ごとに、D2D識別子と、関連するセキュリティ・キーとが入れられる。例えば、D2D識別子および対応するセキュリティ・キーは、それぞれの認可されたユニキャストD2D関係と、それぞれの認可されたグループキャストD2D関係と、それぞれの認可されたD2Dブロードキャストとのために、ユーザ機器に対してプロビジョニングされることもある。本方法500は、ブロック525において終了する。
【0033】
図6は、いくつかの実施形態による、セキュリティ保護されたD2D通信のための方法600の流れ図である。本方法600は、図1に示されるユーザ機器110〜112の実施形態、または図4に示されるユーザ機器305、310の実施形態において実施されることがある。本方法600は、ユーザ機器が、D2D通信についてのスケジューリング割当メッセージを受信することに応じて、ブロック605において開始される。スケジューリング割当メッセージのいくつかの実施形態は、エア・インターフェースを通じた後続のD2D通信のために割り付けられたリソースを示す情報、ならびにユニキャストD2D通信を受信することになるユーザ機器、グループキャストD2D通信を受信することになるユーザ機器のグループ、またはブロードキャストD2D通信を識別する情報を含んでいる。識別情報は、ユーザ機器のL1 D2D識別子、グループ識別子、またはブロードキャスト識別子を含むことができる。ブロック610において、ユーザ機器は、スケジューリング割当メッセージを復号して、スケジューリング割当メッセージ中の情報にアクセスする。
【0034】
決定ブロック615において、ユーザ機器は、復号されたスケジューリング割当メッセージ中の識別情報が、ユーザ機器がD2D通信を受信することになることを示すかどうかを決定する。例えば、識別情報は、ユーザ機器がユニキャストD2D通信の宛先であること、ユーザ機器がグループキャストD2D通信を受信することになるグループのメンバであること、または、ユーザ機器がブロードキャストD2D通信を受信することになることを示すことができる。ユーザ機器がD2D通信を受信することを意図していない場合、本方法600は、ブロック620において終了する。
【0035】
ユーザ機器が、D2D通信を受信することを意図している場合、ユーザ機器は、セキュリティ保護されたD2D通信の現在のフレームについての暗号同期値を決定することができる(ブロック625)。ユーザ機器のいくつかの実施形態は、記憶された基準フレーム番号と、記憶された基準時間と、外部のタイミング基準(例えば、GPSタイミング基準またはLTEタイミング基準)あるいは局部発振器などの内部のタイミング基準によって示される可能性のある現在の時刻とに基づいて、暗号同期値を決定することができる。例えば、ユーザ機器は、記憶された基準時間と現在の時刻との間の経過時間に基づいて、記憶された基準フレーム番号に対して算出される現在のフレーム番号の値に等しい暗号同期の値を設定することができる。
【0036】
ブロック630において、ユーザ機器は、D2D関係についての暗号同期と記憶されたセキュリティ・キーとに基づいて、セキュリティ保護されたD2D通信の現在のフレームを暗号解読する。セキュリティ・キーは、図3に示されるテーブル390、395などのテーブルから取り出されることもある。セキュリティ保護されたD2D通信の現在のフレーム中の情報を暗号化するために使用された暗号同期の値は、送信するユーザ機器と受信するユーザ機器との両方が、同じ基準時間と基準フレーム番号とを使用して現在の基準フレーム番号を決定するので、ユーザ機器によって計算される暗号同期の値と同じになる。複数のフレームが、セキュリティ保護されたD2D通信の一部分として送信される場合、ユーザ機器は、セキュリティ保護されたD2D通信のフレームが暗号解読されてしまうまで、それぞれの後続のフレームについての暗号同期の値を決定し(625)、それぞれの後続のフレームを暗号解読し(630)続けることができる。セキュリティ保護されたD2D通信が暗号解読されると、本方法600は、ブロック620において終了する。
【0037】
いくつかの実施形態においては、図1〜6に説明される技法またはデバイスのある種の態様は、ソフトウェアを実行する処理システムの1つまたは複数のプロセッサによって実施されることもある。ソフトウェアは、非一時的コンピュータ読取り可能記憶媒体に記憶され、そうでなければ有形に実施される実行可能命令の1つまたは複数の組を含む。ソフトウェアは、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサを操作して、上記で説明される技法の1つまたは複数の態様を実行する命令と、ある種のデータとを含むことができる。非一時的コンピュータ読取り可能記憶媒体は、これらに限定されないが、光媒体(例えば、コンパクト・ディスク(CD:compact disc)、デジタル多用途ディスク(DVD:digital versatile disc)、ブルーレイ・ディスク)、磁気媒体(例えば、フロッピー・ディスク、磁気テープ、または磁気ハード・ドライブ)、揮発性メモリ(例えば、ランダム・アクセス・メモリ(RAM:random access memory)またはキャッシュ)、不揮発性メモリ(例えば、リード・オンリー・メモリ(ROM:read−only memory)またはフラッシュ・メモリ)、あるいはマイクロエレクトロメカニカル・システム(MEMS:microelectromechanical systems)ベースの記憶媒体を含むことができる。コンピュータ読取り可能記憶媒体は、コンピューティング・システムの中に埋め込まれる(例えば、システムRAMまたはROM)、コンピューティング・システムに固定的に取り付けられる(例えば、磁気ハード・ドライブ)、コンピューティング・システムに着脱可能に取り付けられる(例えば、光ディスクまたはユニバーサル・シリアル・バス(USB:Universal Serial Bus)ベースのフラッシュ・メモリ)、あるいは有線ネットワークまたはワイヤレス・ネットワークを経由してコンピュータ・システムに結合される(例えば、ネットワーク・アクセス可能ストレージ(NAS:network accessible storage))こともある。非一時的コンピュータ読取り可能記憶媒体に記憶される実行可能命令は、1つまたは複数のプロセッサにより解釈されるかそれ以外の方法で実行可能なソース・コード、アセンブリ言語コード、オブジェクト・コード、または他の命令フォーマットの形とすることができる。
【0038】
一般的な説明において上記で説明される動作または要素のすべてが必要とされるとは限らないこと、特定の動作またはデバイスのうちの一部分が必要とされない場合もあること、および、記載されるものに加えて、1つまたは複数のさらなる動作が実行されるか、あるいは要素が含まれることもあることに留意されたい。さらにまた、動作が列挙される順序は、必ずしもそれらが実行される順序であるとは限らない。また概念は、特定の実施形態に関連して説明されている。しかしながら、当業者なら、様々な修正および変更が、添付の特許請求の範囲に記載される本開示の範囲を逸脱することなく行われ得ることを理解する。それに応じて、明細書および図面は、限定的な意味ではなく、例示的な意味で見なされるべきであり、またすべてのそのような修正形態は、本開示の範囲内に含められることを意図している。
【0039】
利益、他の利点、および問題に対する問題解決手法が、特定の実施形態に関して上記で説明されている。しかしながら、任意の利益、利点、または問題解決手法を出現させるか、またはより顕著にさせる可能性がある利益、利点、問題の解決手法、および任意の特徴は、いずれかまたはすべての請求項の重大な特徴、必要とされる特徴、または不可欠な特徴として解釈されるべきではない。さらに、上記で開示される特定の実施形態は、開示された主題が、本明細書における教示の恩恵を受ける当業者にとって明らかな、異なるが、同等なやり方で修正され、また実行され得るので、例示的なものにすぎない。添付の特許請求の範囲に記載される以外の、本明細書に示される構造または設計の詳細に対して、限定は意図されてはいない。それゆえに、上記で開示される特定の実施形態は、変更または修正される可能性があり、またすべてのそのような変形形態は開示される主題の範囲内と考えられることは、明らかである。それに応じて、本開示において求められる保護は、添付の特許請求の範囲の中で説明されるようなものである。
図1
図2
図3
図4
図5
図6