特許第6890183号(P6890183)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許6890183異なる無線通信システム間のアイドルモードモビリティにおけるセキュリティコンテキストの管理
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6890183
(24)【登録日】2021年5月26日
(45)【発行日】2021年6月18日
(54)【発明の名称】異なる無線通信システム間のアイドルモードモビリティにおけるセキュリティコンテキストの管理
(51)【国際特許分類】
   H04L 9/14 20060101AFI20210607BHJP
   H04W 12/04 20210101ALI20210607BHJP
   H04W 48/18 20090101ALI20210607BHJP
   H04W 92/24 20090101ALI20210607BHJP
【FI】
   H04L9/00 641
   H04W12/04
   H04W48/18 111
   H04W92/24
【請求項の数】20
【全頁数】29
(21)【出願番号】特願2019-541164(P2019-541164)
(86)(22)【出願日】2017年12月18日
(65)【公表番号】特表2020-509648(P2020-509648A)
(43)【公表日】2020年3月26日
(86)【国際出願番号】EP2017083250
(87)【国際公開番号】WO2018137853
(87)【国際公開日】20180802
【審査請求日】2019年10月3日
(31)【優先権主張番号】62/451,862
(32)【優先日】2017年1月30日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100161470
【弁理士】
【氏名又は名称】冨樫 義孝
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(74)【代理人】
【識別番号】100194320
【弁理士】
【氏名又は名称】藤井 亮
(72)【発明者】
【氏名】ヨースト, クリスティーネ
(72)【発明者】
【氏名】ベン ヘンダ, ノアメン
(72)【発明者】
【氏名】トルヴィネン, ヴェサ
(72)【発明者】
【氏名】ヴィフヴェッソン, モニカ
【審査官】 行田 悦資
(56)【参考文献】
【文献】 特表2014−529240(JP,A)
【文献】 韓国公開特許第10−2015−0134361(KR,A)
【文献】 特表2016−512941(JP,A)
【文献】 特表2018−502471(JP,A)
【文献】 特表2018−513581(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/14
H04W 12/04
H04W 48/18
H04W 92/24
(57)【特許請求の範囲】
【請求項1】
第1の無線通信システム(10)および第2の無線通信システム(20)を含む異なる無線通信システム間の無線通信デバイス(5)のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法であって、
前記第1の無線通信システム(10)は5G/次世代システム(5G/NGS)のシステムであり、前記第2の無線通信システム(20)は4G/エボルブドパケットシステム(4G/EPS)のシステムであり、
アイドルモードモビリティの間、前記5G/NGSシステムはソースシステムであり、前記4G/EPSシステムはターゲットシステムであり、前記方法は、
前記5G/NGSシステムのネットワークユニットによって、少なくとも1つの5G/NGSセキュリティキーを含む5G/NGSセキュリティコンテキストを得ること(S1)と、
前記5G/NGSシステムの前記ネットワークユニットによって、前記5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出すること(S2−1)を含む、前記5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすること(S2)と、を含み、
前記4G/EPSセキュリティコンテキストは前記4G/EPSセキュリティキーを含む、方法。
【請求項2】
前記5G/NGSセキュリティキーは、前記5G/NGSシステムおよび前記無線通信デバイスのコアネットワークにおいて利用可能なマスターキーKSEAFを含み、前記4G/EPSセキュリティキーはマスターキーKASMEを含み、前記5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出するステップ(S2−1)は、KSEAFに基づいて直接または間接的に前記マスターキーKASMEを決定することを含む、請求項1に記載の方法。
【請求項3】
ASMEは、KSEAFから導出されるモビリティ管理キーKCNに応じて決定され、前記モビリティ管理キーKCNはKAMFとも称され、AMFはアクセスおよびモビリティ管理機能を指す、請求項2に記載の方法。
【請求項4】
前記4G/EPSセキュリティコンテキストを、前記5G/NGSシステムの前記ネットワークユニットから前記4G/EPSシステムのネットワークユニットに送ること(S3)をさらに含む、請求項に記載の方法。
【請求項5】
前記5G/NGSシステムの前記ネットワークユニットは、モビリティ管理のために設定される5G/NGSコアネットワークユニットである、請求項1から4のいずれか一項に記載の方法。
【請求項6】
前記5G/NGSシステムの前記ネットワークユニットは、前記4G/EPSシステムの前記ネットワークユニットから、前記5G/NGSセキュリティコンテキストを特定するキーセット識別子を含むコンテキスト要求メッセージを受信し、前記5G/NGSセキュリティコンテキストから4G/EPSセキュリティキーを導出し、導出された前記4G/EPSセキュリティキーを含むコンテキスト応答メッセージを前記4G/EPSシステムの前記ネットワークユニットに送る、請求項またはに記載の方法。
【請求項7】
前記5G/NGSシステムの前記ネットワークユニットは、アクセスおよびモビリティ管理機能(AMF)ユニットであり、前記4G/EPSシステムの前記ネットワークユニットはモビリティ管理エンティティ(MME)ユニットである、請求項に記載の方法。
【請求項8】
前記コンテキスト要求メッセージは、フレッシュネスパラメータとしてのカウンタをさらに含み、前記4G/EPSセキュリティキーは、前記5G/NGSセキュリティコンテキストおよび前記カウンタから導出される、請求項またはに記載の方法。
【請求項9】
前記カウンタは、非アクセス層(NAS)のシーケンス番号である、請求項に記載の方法。
【請求項10】
前記キーセット識別子は、前記無線通信デバイスのトラッキングエリア更新(TAU)要求から生じる、請求項からのいずれか一項に記載の方法。
【請求項11】
第1の無線通信システム(10)および第2の無線通信システム(20)を含む異なる無線通信システム間の無線通信デバイス(5)のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法であって、
前記第1の無線通信システム(10)は5G/次世代システム(5G/NGS)のシステムであり、前記第2の無線通信システム(20)は4G/エボルブドパケットシステム(4G/EPS)のシステムであり、
アイドルモードモビリティの間、前記5G/NGSシステムはソースシステムであり、前記4G/EPSシステムはターゲットシステムであり、前記方法は、
前記無線通信デバイス(5)によって、少なくとも1つの5G/NGSセキュリティキーを含む5G/NGSセキュリティコンテキストを得ること(S1)と、
前記無線通信デバイス(5)によって、前記5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出すること(S2−1)を含む、前記5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすること(S2)と、を含み、
前記4G/EPSセキュリティコンテキストは前記4G/EPSセキュリティキーを含む、方法。
【請求項12】
前記無線通信デバイスは、前記5G/NGSセキュリティコンテキストを特定するキーセット識別子を含むトラッキングエリア更新(TAU)要求をネットワーク側に送る、請求項11に記載の方法。
【請求項13】
第1の無線通信システム(10)および第2の無線通信システム(20)を含む異なる無線通信システム間の無線通信デバイス(5)のアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構(100;110;120;400;500)を含むネットワークユニット(200)であって、
前記第1の無線通信システム(10)は5G/NGSシステムであり、前記第2の無線通信システム(20)は4G/EPSシステムであり、アイドルモードモビリティの間、前記5G/NGSシステムはソースシステムであり、前記4G/EPSシステムはターゲットシステムであり、前記ネットワークユニット(200)は前記5G/NGSシステムのネットワークユニットであり、
前記機構は、少なくとも1つの5G/NGSセキュリティキーを含む5G/NGSセキュリティコンテキストを得るように設定され、
前記機構は前記5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることを行うように設定され、前記マッピングをすることは前記5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出することを含み、前記4G/EPSセキュリティコンテキストは前記4G/EPSセキュリティキーを含む、ネットワークユニット(200)
【請求項14】
前記5G/NGSセキュリティキーは、前記5G/NGSシステムおよび前記無線通信デバイスのコアネットワークにおいて利用可能なマスターキーKSEAFを含み、前記4G/EPSセキュリティキーはマスターキーKASMEを含み、前記機構は、KSEAFに基づいて直接または間接的にKASMEを決定するように設定される、請求項13に記載のネットワークユニット(200)
【請求項15】
前記機構は、KSEAFから導出されるモビリティ管理キーKCNに応じてKASMEを決定するように設定され、前記モビリティ管理キーKCNはKAMFとも称され、AMFはアクセスおよびモビリティ管理機能を指す、請求項14に記載のネットワークユニット(200)
【請求項16】
前記5G/NGSシステムの前記ネットワークユニットは、モビリティ管理のために設定されるコアネットワークユニットである、請求項13から15のいずれか一項に記載のネットワークユニット(200)
【請求項17】
前記5G/NGSシステムの前記ネットワークユニットは、前記4G/EPSセキュリティコンテキストを、前記4G/EPSシステムのネットワークユニットに送るように設定される、請求項13から16のいずれか一項に記載のネットワークユニット(200)
【請求項18】
前記5G/NGSシステムの前記ネットワークユニットは、前記4G/EPSシステムの前記ネットワークユニットから、前記5G/NGSセキュリティコンテキストを特定するキーセット識別子を含むコンテキスト要求メッセージを受信し、前記5G/NGSセキュリティコンテキストから4G/EPSセキュリティキーを導出し、導出された前記4G/EPSセキュリティキーを含むコンテキスト応答メッセージを前記4G/EPSシステムの前記ネットワークユニットに送るように設定される、請求項17に記載のネットワークユニット(200)
【請求項19】
前記5G/NGSシステムの前記ネットワークユニットは、アクセスおよびモビリティ管理機能(AMF)ユニットであり、前記4G/EPSシステムの前記ネットワークユニットはモビリティ管理エンティティ(MME)ユニットである、請求項17または18に記載のネットワークユニット(200)
【請求項20】
第1の無線通信システム(10)および第2の無線通信システム(20)を含む異なる無線通信システム間の無線通信デバイス(5)のアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構(100;110;120;400;500)を含む無線通信デバイス(300)であって、
前記第1の無線通信システム(10)は5G/NGSシステムであり、前記第2の無線通信システム(20)は4G/EPSシステムであり、アイドルモードモビリティの間、前記5G/NGSシステムはソースシステムであり、前記4G/EPSシステムはターゲットシステムであり、
前記機構は、少なくとも1つの5G/NGSセキュリティキーを含む5G/NGSセキュリティコンテキストを得るように設定され、
前記機構は前記5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることを行うように設定され、前記マッピングをすることは前記5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出することを含み、前記4G/EPSセキュリティコンテキストは前記4G/EPSセキュリティキーを含む、無線通信デバイス(300)。
【発明の詳細な説明】
【技術分野】
【0001】
提案される技術は、異なる無線通信システム間、特に、異なる世代の無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法および対応する機構(arrangement)、ならびに、対応するネットワークユニット、無線通信デバイス、コンピュータプログラム、コンピュータプログラム製品、および装置に関する。提案される技術はまた、キー管理および/またはキー導出に関する。
【背景技術】
【0002】
3Gと称される時もある、Universal Mobile Telecommunication System(UMTS)アーキテクチャ、および4Gとも称されるLong Term Evolution(LTE)アーキテクチャの非常に簡潔な概要から始めることが有用であり得る。
【0003】
まず第一に、アーキテクチャの無線アクセスネットワーク(RAN)部分は、ユニバーサル地上無線アクセスネットワーク(UTRAN)が3G/UMTS RANであり、エボルブドUTRAN(E−UTRAN)がLTE RANである点で異なっている。UTRANは、回路交換サービスおよびパケット交換サービス両方をサポートするが、E−UTRANはパケット交換サービスのみをサポートする。
【0004】
UTRAN無線インターフェースは、スペクトル拡散変調技術に基づく広帯域符号分割多重アクセス(WCDMA)であるが、E−UTRANは、直交周波数分割多元接続(OFDMA)と呼ばれる多重搬送波変調方式を採用する。高速パケットアクセス(HSPA)は、WCDMAプロトコルを使用して既存の3G UMTSネットワークの性能を拡張しかつ改善するプロトコルのセットである。
【0005】
3G/UMTSでは、RANは、2つのタイプのノード、NodeBと呼ばれるアクセスノードまたは基地局、および無線ネットワークコントローラ(RNC)に基づく。RNCは、RANを制御するノードであり、また、RANをコアネットワーク(CN)に接続する。
【0006】
図1は、UMTSに対するコアネットワークの簡略化された概要を示す概略図である。UMTS/WCDMAに対するコアネットワークは、
・公衆交換電話網(PSTN)への接続のための移動交換局(MSC)を有する回路交換(CS)ドメイン、
・RANへの接続のためのサービングGPRSサポートノード(SGSN)を有するパケット交換(PS)ドメイン、およびインターネットなどの外部ネットワークへの接続のためのゲートウェイGPRSサポートノード(GGSN)、を含む。
【0007】
2つのドメインに共通しているのは、オペレータのサブスクライバを記録するホームオペレータのネットワークにおけるデータベースであるホームロケーションレジスタ(HLR)である。
【0008】
LTE RANの重要な設計理念は、eNodeBまたはeNBとも称されるエボルブドNode Bの、1つのタイプのノードのみを使用することである。LTE CNの重要な概念は、可能な限り無線アクセス技術から独立していることである。
【0009】
LTE RAN機能は通例、
・符号化、インターリービング、変調、および他の典型的な物理層機能、
・自動再送要求(ARQ)ヘッダ圧縮、および他の典型的なリンク層機能、
・ユーザプレーン(UP)セキュリティ機能、例えば暗号処理、ならびにRANシグナリングセキュリティ、例えば、RANから生じたUEへのシグナリングの暗号処理および保全性保護、および
・無線リソース管理(RRM)、ハンドオーバ、および他の典型的な無線リソース制御機能を含んでいる。
【0010】
LTE CN機能は通例、
・非アクセス層(NAS)セキュリティ機能、例えば、UEへのCNシグナリングの暗号処理および保全性保護、
・サブスクライバ管理、
・モビリティ管理
・ベアラ管理およびサービス品質(QoS)ハンドリング、
・ポリシ制御およびユーザデータフロー、
・外部ネットワークへの相互接続、を含んでいる。
【0011】
LTE CNの進展および標準化はSystem Architecture Evolution(SAE)と呼ばれ、SAEにおいて規定されたコアネットワークはより古い世代のコアネットワークと根本的に異なっていることで、エボルブドパケットコア(Evolved Packet Core)(EPC)と命名された。
【0012】
図2は、EPCアーキテクチャの簡略化された概要を示す概略図である。EPCの基本ノードは、
・EPCの制御プレーンノードであるモビリティ管理エンティティ(MME)、
・EPCをLTE RANに接続するユーザプレーンノードであるサービングゲートウェイ(SG)、および
・EPCをインターネットに接続するユーザプレーンノードであるパケットデータネットワークゲートウェイ(PDN)のゲートウェイ、を含む。
【0013】
MMEは、通常、HLRに対応するデータベースノードであるホームサブスクライバサーバ(HSS)にも接続される。
【0014】
サービングゲートウェイおよびPDNゲートウェイは単一エンティティとして設定されてよい。
【0015】
時には、EPCは、LTE RANと共に、エボルブドパケットシステム(Evolved Packet System)(EPS)と示される。
【0016】
現在は、一般に次世代(NextGenまたはNG)と称される将来世代の無線通信、次世代システム(NGS)または5Gは、世界中で開発されているが、共通の5G標準はまだ設定されていない。
【0017】
次世代無線通信のビジョンは、非常に高速のデータ速度、かなり低いレイテンシ、基地局能力の多様な増加、および現在の4G LTEネットワークと比較してユーザにより認知されるQoSの大幅な改善をもたらすことにある。
【0018】
3GPP SA2は、3GPP TR 23.799 V14.0.0における研究で図3に示される非ローミングアーキテクチャについて合意している。
【0019】
モビリティ管理機能(MMF)、コアネットワークモビリティ管理(CN−MM)、または単にモビリティ管理(MM)と称される時があるアクセスおよびモビリティ管理機能(AMF)は、モビリティ管理をサポートするコアネットワークノードであるため、EPCにおけるMMEと同様の役割を果たしている。AMFは、EPCにおけるMMEとRANとの間のいわゆるS1インターフェースに対応するRANに対するいわゆるNG2インターフェースを有する。
【0020】
一般的に、モビリティ管理は、アイドルモードおよび接続モード両方におけるUEをハンドリングすることを含んでいる。
【0021】
5G/NGSにおけるアイドルモードモビリティは恐らく、登録手順の特殊な事例になり、例えば、v0.1.1草案3GPP TS 23.502における4.2.2.2.2節を参照されたい。登録手順では、ユーザ機器(UE)は、モビリティトラッキングを可能にし、かつ到達可能性を保証するために、サービスを受けることの承認を得るためにネットワークによって登録する必要がある。登録手順は、例えば、UEがアイドルモードにおける新しいトラッキングエリア(TA)に変更する時、およびUEが(事前規定された非アクティブ期間により)定期的更新を行う時などのモビリティ手順に基づいて、UEが最初に5Gシステムに登録する必要がある時に使用される。
【0022】
5G/NGSが5G/NGSから4G/EPSへのアイドルモードモビリティを可能にすることも予想される。UEが5G/NGSカバレッジを出て4G/EPSカバレッジ内に移動する時、5G/NGSセキュリティコンテキストを有することになるが、4G/EPSセキュリティコンテキストを有さない場合がある。
【発明の概要】
【0023】
本発明の目的は、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法を提供することである。
【0024】
本発明の目的は、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構を提供することである。
【0025】
別の目的は、このような機構を含むネットワークユニットを提供することである。
【0026】
さらに別の目的は、このような機構を含む無線通信デバイスを提供することである。
【0027】
またさらに別の目的は、プロセッサによって実行される時、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するためのコンピュータプログラム、および対応するコンピュータプログラム製品を提供することである。
【0028】
本発明の目的はまた、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するための装置を提供することである。
【0029】
さらなる目的は、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおけるキー導出のための方法および機構を提供することである。
【0030】
これらのおよび他の目的は、提案される技術の実施形態によって満たされる。
【0031】
第1の態様によると、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法であって、
第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムであり、上記の方法は、
− 5G/NGSセキュリティコンテキストを得ることと、
− 5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることと、を含む方法が提供される。
【0032】
提案される技術によって、ひいては、5G/NGSから4G/EPSへのアイドルモードモビリティをハンドリングするための効率的かつ安全な解決策がもたらされる。セキュリティコンテキストマッピングはまた、サービス継続性をもたらすのに役立つ。
【0033】
第2の態様によると、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構であって、
第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムであり、
機構は5G/NGSセキュリティコンテキストを得るように設定され、
機構は5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするように設定される機構が提供される。
【0034】
第3の態様によると、本明細書に説明されるような機構を含むネットワークユニットが提供される。
【0035】
第4の態様によると、本明細書に説明されるような機構を含む無線通信デバイスが提供される。
【0036】
第5の態様によると、プロセッサによって実行される時、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するためのコンピュータプログラムが提供される。第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムである。コンピュータプログラムは、プロセッサによって実行される時、プロセッサに、
− 5G/NGSセキュリティコンテキストを得るまたはこれにアクセスすること、および
− 5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすること、を行わせる命令を含む。
【0037】
第6の態様によると、提案される技術の第5の態様によるコンピュータプログラムを保持するコンピュータ可読媒体を含むコンピュータプログラム製品が提供される。
【0038】
第7の態様によると、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するための装置が提供される。異なる無線通信システムは、第1の無線通信システムおよび第2の無線通信システムを含み、第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムである。装置は、5G/NGSセキュリティコンテキストを得るための入力モジュール、および5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするためのマッピングモジュールを含む。
【0039】
提案される技術は、代替的には、説明されるように、キー管理手順またはキー導出手順とみなされる場合がある。
【0040】
別の態様によると、このように、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおけるキー導出のための方法が提供される。第1の無線通信システムは5G/次世代システム(5G/NGS)のシステムであり、第2の無線通信システムは4G/エボルブドパケットシステム(4G/EPS)のシステムである。基本的に、方法は、モビリティ管理キーKAMFを含む5G/NGSセキュリティコンテキストを得ることと、モビリティ管理キーKAMFに基づいて4G/EPSマスターキーKASMEを導出することを含む、5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることとを含む。
【0041】
さらに別の態様によると、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおけるキー導出のための機構も提供される。第1の無線通信システムは5G/次世代システム(5G/NGS)のシステムであり、第2の無線通信システムは4G/エボルブドパケットシステム(4G/EPS)のシステムである。機構は、モビリティ管理キーKAMFを含む5G/NGSセキュリティコンテキストを得るように設定される。機構はまた、モビリティ管理キーKAMFに基づいて4G/EPSマスターキーKASMEを導出することによって、5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするように設定される。
【0042】
他の利点は詳細な説明を読むと理解されるであろう。
【0043】
実施形態は、このさらなる目的および利点と共に、添付の図面と併せて以下の説明を参照することによって最も良く理解可能である。
【図面の簡単な説明】
【0044】
図1】UMTSのためのコアネットワークの簡略化された概要を示す概略図である。
図2】EPCアーキテクチャの簡略化された概要を示す概略図である。
図3】5G/NGSについて提案された非ローミングアーキテクチャの例を示す概略図である。
図4】4G/EPS/LTEに対するEPCキー階層の例を概略的に示す図である。
図5】5G/NGSに対して提案されるキー階層の例を示す図である。
図6A】一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法の例を示す概略的なフロー図である。
図6B】一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法の別の例を示す概略的なフロー図である。
図6C】一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法のさらに別の例を示す概略的なフロー図である。
図6D】一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてキー導出のための方法の例を示す概略的なフロー図である。
図7A】一実施形態による、2つの異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティの例を示す概略図である。
図7B】一実施形態による、関連したネットワークユニットによって行われるシグナリングおよび/またはアクションの例を示す概略的なシグナリングおよびアクションの図である。
図8A】一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構の例を示す概略ブロック図である。
図8B】別の実施形態による、アイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構の例を示す概略ブロック図である。
図8C】さらに別の実施形態による、アイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構の例を示す概略ブロック図である。
図9A】一実施形態による、ネットワークユニットの例を示す概略ブロック図である。
図9B】一実施形態による、無線通信デバイスの例を示す概略ブロック図である。
図10】一実施形態による、コンピュータ実装形態の例を示す概略図である。
図11】一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための装置の例を示す概略図である。
図12】ネットワークデバイスの間の分散実装形態を概略的に示す図である。
【発明を実施するための形態】
【0045】
図面全体を通して、同じ参照番号は同様のまたは対応する要素に対して使用される。
【0046】
提案される技術は一般的に、異なる無線通信システム間、特に、異なる世代の無線通信システム間の無線通信デバイスのアイドルモードモビリティにおけるセキュリティコンテキストに管理に関する。提案される技術はまた、セキュリティ管理、とりわけ、アイドルモードモビリティに関連したキー管理に関係する。
【0047】
下記では、一般的な非限定的用語の「ネットワークユニット」は、限定はされないが、ネットワークデバイス、ネットワークノード、および/または関連の無線通信デバイスを含む無線通信システムに関連した動作に適した任意のネットワークユニットを指すことができる。
【0048】
本明細書において使用されるように、用語「ネットワークデバイス」は、限定はされないが、アクセスネットワーク、コアネットワーク、および同様のネットワーク構造におけるデバイスを含む、通信ネットワークに関連して位置する任意のデバイスを指すことができる。ネットワークデバイスという用語はまた、クラウドベース環境における実装のためのクラウドベースネットワークデバイスなどのコンピュータベースネットワークデバイスを包含することができる。
【0049】
本明細書において使用されるように、非限定的用語「ネットワークノード」は、アクセスネットワーク、コアネットワーク、および同様のネットワーク構造におけるネットワークノードを含む、通信システムにおける任意のネットワークノードを指すことができる。
【0050】
本明細書において使用されるように、非限定的用語の、「無線通信デバイス」、「ユーザ機器(UE)」、および「端末」は、携帯電話、セルラー式電話、無線通信能力を備えた携帯情報端末(PDA)、スマートフォン、内部または外部のモバイルブロードバンドモデムを備えたラップトップもしくはパーソナルコンピュータ(PC)、無線通信能力を有するタブレット、ターゲットデバイス、デバイス間UE、マシン型UEもしくはマシン間通信対応UE、加入者宅内機器(CPE)、ラップトップ埋め込み機器(LEE)、ラップトップ装着機器(LME)、USBドングル、ポータブル電子無線通信デバイス、または無線通信能力を備えたセンサデバイスなどを指すことができる。とりわけ、「無線通信デバイス」という用語は、無線通信システムにおけるネットワークノードと通信する、および/または場合により、別の無線通信デバイスと直接通信する任意のタイプの無線デバイスを含む非限定的用語として解釈されるべきである。換言すれば、無線通信デバイスは、通信についての任意の関連標準に従って無線通信用の回路網を備えた任意のデバイスとすることができる。
【0051】
4G/EPS/LTEに対するEPCキー階層、および5G/NGSに対して提案される対応するキー階層を簡潔に検討することは有用である場合がある。
【0052】
図4は、4G/EPS/LTEに対するEPCキー階層の例を概略的に示している。キー階層は、KASMEからUEおよびMMEにおけるモバイル機器(ME)によって、またはMEおよびターゲットeNBによって導出されるキーであるKeNBを含む。NHは、フォワードセキュリティを提供するためにMEおよびMMEによって導出されるキーである。
【0053】
NAS保護は2つのキー、KNASintおよびKNASencを使用する。KNASintは特定の保全性アルゴリズムによるNASトラフィックの保護に使用されるのに対し、KNASencは特定の暗号化アルゴリズムによるNASトラフィックの保護に対応して使用される。これらのキーは、キー導出関数(KDF)を使用して、KASME、および保全性アルゴリズムまたは暗号化アルゴリズムそれぞれに対する識別子からMEおよびMMEによって導出される。
【0054】
ユーザプレーン(UP)トラフィックに対するキー、KUPenc、KUPint、ならびに無線リソース制御(RRC)トラフィック、KRRCenc、KRRCntは、KeNBからの導出されたMEおよびeNBである。
【0055】
図はまた、UEおよびHSSにおいて利用可能な機密性キー(CK)および保全性キー(IK)、および万国加入者同定モジュール(USIM)および認証センタ(AuC)において記憶された加入資格証明(K)を指示する。EPSキー階層のさらなる情報は、3GPP TS33.401 V14.1.0の6.2項において見出され得る。
【0056】
3GPP SA3は、現在、TR33.899における3GPPでの次世代(5G)についての研究を行っている。この研究においてキー階層についての多くの提案がある。
【0057】
図5は、5G/NGSに対して提案されるキー階層の例を示す。一般的に、キー階層は、図4に示される4G/EPS/LTEのものと同様であるが、いくつかの相違、例えば、安全な場所に保たれるべき認証からもたらされるキーを可能にするキー階層の追加の層の導入がある。これは、実際には、キーKASMEをキーKSEAFおよびKMMFに分割することに対応する。
【0058】
図5において、Kは、UE、および認証資格証明レポジトリおよび処理機能(Authentication Credential Repository and Processing Function)(ARPF)/認証、承認、および課金(AAA)サーバにおいて保持される加入資格証明を表す。KSEAFは、後続のキー、例えば、CN制御プレーンキーおよびANキーが導出される認証セッションに対するアンカーキーである。KMMFはMMFに結合された制御プレーンキーであり、これは、NASモビリティ管理(MM)シグナリングを終わらせるコアネットワークエンティティを表す。MMEおよびKMMFは、それぞれ、AMFおよびKAMFとも称される、またはSA3研究においてそれぞれ、CN−MMおよびKCNとも称される。
【0059】
研究における大部分の提案されるキー階層は、いわゆるSEAF機能において記憶されるKSEAFキーを有する。SEAF機能は、KSEAFからAMFなどのコアネットワークノードに対する新しいキーを導出する。AMFまたはMMFは、KMMFからさらなるNASセキュリティキーを導出する。NAS暗号化および保全性保護キー、KNASencおよびKNASintは、KMMFから導出される。KMMFはまた、ANに提供されるキーであり、かつLTEにおけるKeNBに対応するKANを使用して、KUPenc、KUPint、KRRCenc、KRRCntなどのANレベルキーを導出するために使用されてよい。
【0060】
CN−SM/UPとも称されるKUP−GWは、ユーザプレーンセキュリティがUP−Gateway(GW)で終わる時のUP−GWに対するユーザプレーンキーである。NextGenキー階層のより多くの情報は、3GPP TS 33.899 V0.6.0の5.1.4.6.2.2項において見出され得る。
【0061】
上記のように、5G/NGSは5G/NGSから4G/EPSへのアイドルモードモビリティを可能にすることが予想される。UEが5G/NGSカバレッジを出て4G/EPSカバレッジ内に移動する時、5G/NGSセキュリティコンテキストを有することになるが、4G/EPSセキュリティコンテキストを有さない場合がある。本発明者は、5G/NGSセキュリティコンテキストから4G/EPSセキュリティコンテキストを導出するための解決策が現在はないことを認識している。これは、サービス継続性をもたらすのに役立つ可能性がある。
【0062】
「セキュリティコンテキスト」は通常、少なくとも1つのセキュリティキーを、場合により、1つまたは複数のフレッシュネスパラメータなどのオプションの関連情報と共に含む。
【0063】
図6Aは、一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法の例を示す概略的なフロー図である。
【0064】
異なる無線通信システムは、第1の無線通信システムおよび第2の無線通信システムを含み、第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムである。
【0065】
基本的に、方法は
S1:5G/NGSセキュリティコンテキストを得ることと、
S2:5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることと、を含む。
【0066】
例として、アイドルモードモビリティの間、5G/NGSシステムはソースシステムであり、4G/EPSシステムはターゲットシステムである。
【0067】
時として、ソースシステムは古いシステムと称され、ターゲットシステムは新しいシステムと称される。典型的には、5G/NGSセキュリティコンテキストは、広く受け入れられている技術に従って、5G/NGSシステムの関連したネットワークユニット、また無線通信デバイスにおける他のセキュリティキー情報に利用可能である、またはこれから導出可能である。
【0068】
図6Bは、一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するための方法の別の例を示す概略的なフロー図である。
【0069】
例として、5G/NGSセキュリティコンテキストは少なくとも1つの5G/NGSセキュリティキーを含み、5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするステップS2は、5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出することS2−1を含み、4G/EPSセキュリティコンテキストは4G/EPSセキュリティキーを含む。
【0070】
「決定すること」および「算出すること」という用語は、キー導出という文脈における「導出すること」という用語と区別なく使用されてよい。
【0071】
提案される技術はよって、代替的には、キー管理手順またはキー導出手順とみなされてよい。
【0072】
オプションとして、5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出するステップは、少なくとも1つのフレッシュネスパラメータにも基づいて4G/EPSセキュリティキーを導出することを含む。
【0073】
特定の例において、5G/NGSセキュリティキーは、5G/NGSシステムおよび無線通信デバイスのコアネットワークにおいて利用可能なマスターキーKSEAFを含み、4G/EPSセキュリティキーはマスターキーKASMEを含み、ここで、5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出するステップは、KSEAFに基づいて直接または間接的にKASMEを決定することを含む。例えば、KASMEはKSEAFに応じて決定されてよい。
【0074】
別の例によると、KASMEは、KSEAFから導出されるモビリティ管理キーKCNに応じて決定され、このモビリティ管理キーKCNはKAMFとも称され、ここで、AMFは(以前に指示したように)アクセスおよびモビリティ管理機能を指す。
【0075】
例として、方法は、5G/NGSシステムのネットワークユニットによって行われてよい。
【0076】
これに関連して、方法は、例えば、図6Cに示されるように、4G/EPSセキュリティコンテキストを、5G/NGSシステムのネットワークユニットから4G/EPSシステムのネットワークユニットに送ることS3をさらに含んでよい。
【0077】
例として、5G/NGSシステムのネットワークユニットは、MMFまたはCN−MMとも称される、AMFなどのモビリティ管理のために設定される5G/NGSコアネットワークであってよい。
【0078】
対応して、4G/EPSシステムのネットワークユニットは、MMEなどのモビリティ管理のために設定されるコアネットワークユニットであってよい。
【0079】
特定の例では、5G/NGSシステムのネットワークユニットは、4G/EPSシステムのネットワークユニットから、5Gセキュリティコンテキストを特定するキーセット識別子を含むコンテキスト要求メッセージを受信し、5G/NGSセキュリティコンテキストから4G/EPSセキュリティキーを導出し、導出された4G/EPSセキュリティキーを含むコンテキスト応答メッセージを4G/EPSシステムのネットワークユニットに送る。
【0080】
例えば、指示されるように、5G/NGSシステムのネットワークユニットは、アクセスおよびモビリティ管理機能(AMF)ユニットであってよく、4G/EPSシステムのネットワークユニットはモビリティ管理エンティティ(MME)ユニットであってよい。
【0081】
例として、コンテキスト要求メッセージは、フレッシュネスパラメータとしてのカウンタをさらに含んでよく、4G/EPSセキュリティキーは、5G/NGSセキュリティコンテキストおよびカウンタから導出されてよい。
【0082】
例として、カウンタは、非アクセス層(NAS)のシーケンス番号であってよい。
【0083】
例えば、キーセット識別子は、無線通信デバイスのトラッキングエリア更新(TAU)要求から生じる場合がある。
【0084】
特定の例では、5G/NGSシステムのネットワークユニットはクラウドベースネットワークデバイスとして実装されてよい。
【0085】
補足として、方法は、ユーザ機器などの考慮される無線通信デバイスによって行われてよい。
【0086】
特定の例では、無線通信デバイスは、5G/NGSセキュリティコンテキストを特定するキーセット識別子を含むトラッキングエリア更新(TAU)要求をネットワーク側に送ってよい。
【0087】
一般的に、提案された解決策によって、5G/NGSから4G/EPSへのアイドルモードモビリティにおいて5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることが可能になる。
【0088】
これは、5G/NGSから4G/EPSへのアイドルモードモビリティの間に5G/NGSセキュリティキーを4G/EPSセキュリティキーにマッピングするためのこれまでの唯一の解決策である。
【0089】
とりわけ、提案される解決策は、4G/EPSにおけるターゲットコアネットワーク、例えば、MMEが、5G/NGSにおけるソースコアネットワーク、例えば、AMFまたは対応するネットワークユニットにおいて使用されるセキュリティキーのいずれの知識も得ることを禁止する。
【0090】
図6Dは、一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおけるキー導出のための方法の例を示す概略的なフロー図である。
【0091】
一態様によると、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてキー導出のための方法も提供される。第1の無線通信システムは5G/次世代システム(5G/NGS)のシステムであり、第2の無線通信システムは4G/エボルブドパケットシステム(4G/EPS)のシステムである。基本的に、方法は、
S11:モビリティ管理キーKAMF(KCNとも称される)を含む5G/NGSセキュリティコンテキストを得ることと、
S12:モビリティ管理キーKAMFに基づいて4G/EPSマスターキーKASMEを導出することを含む、5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることと、を含む。
【0092】
図7Aは、一実施形態による、2つの異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティの例を示す概略図である。無線通信システムは、5G/NGSシステムなどの第1の無線通信システム10、および4G/EPSシステムなどの第2の無線通信システム20を含む。無線通信デバイス5は、ソースシステムとしての5G/NGSシステム10と、ターゲットシステムとしての4G/EPSシステム20との間のアイドルモードモビリティの影響を受けるものであってよい。これに関連して、基本的な考えは、5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすることである。
【0093】
提案された解決策は、アイドルモードモビリティの間に、ネットワーク側およびUE側両方において、5G/NGSセキュリティキーを4G/EPSセキュリティキーにマッピングするための方法および対応する機構に関する。
【0094】
下記において、提案される技術について、具体的な実例を参照して説明する。提案される技術がこれらの例に限定されないことは理解されるべきである。
【0095】
セキュリティコンテキストは通常、少なくとも1つのセキュリティキーを、場合によりオプションの関連情報と共に含む。例として、5G/NGSセキュリティコンテキストは、マスターキーKSEAF、および/または場合によりKSEAFから導出されるキーKCNを含むことが予想される。4G/EPSコンテキストは通常、マスターキーKASMEを含む。
【0096】
4G/EPSネットワークにおけるアイドルモードモビリティの間、トラッキングエリア更新(TAU)手順を使用して、いわゆるトラッキングエリア(TA)の粒度でUEを追跡する。トラッキングエリア更新(TAU)手順はまた、5G/NGSネットワークから4G/EPSネットワークへのアイドルモードモビリティの間に使用可能である。
【0097】
図7Bは、一実施形態による、関連したネットワークユニットによって行われるシグナリングおよび/またはアクションの例を示す概略的なシグナリングおよびアクションの図である。
【0098】
1.UEは、eNodeBに、キーセット識別子、およびオプションとしてさらには、フレッシュネスパラメータとしてのカウンタを含むTAU要求を送ることによって、TAU手順を開始する。キーセット識別子はUEおよびAMFにおける5Gセキュリティコンテキストを特定する。TAU要求において送られるカウンタは、UEおよびAMFによって共有される5Gセキュリティコンテキストに含まれるカウンタであってよい。UEはまた、フレッシュネスパラメータとしてのノンス、またはノンスの代わりのタイムスタンプを生成することができ、これをTAU要求に含ませることができる。
【0099】
例として、キーセット識別子(eKSI)およびカウンタ(NASシーケンス番号)は、既存の3GPP標準TS23.401の5.3.3.1節、ステップ2に説明されるような、TAU要求に含まれるレガシーパラメータであってよい。また、ノンス(nonce_UE)は、3GPP TS33.401の9.1.2節、および3GPP TS24.301の表8.2.29.1によって説明されるようなTAU要求に含まれ得るレガシーパラメータである。しかしながら、このノンスは、通例、MME間の変更には使用されず、SGSN−MME間の変更に使用される。
【0100】
2.eNodeBはTAU要求メッセージを新しいMMEに送付する。
【0101】
3.新しいMMEは、コンテキスト要求メッセージを古いAMFに送って、セキュリティコンテキストを含むユーザ情報を検索する。コンテキスト要求は、キーセット識別子、カウンタ、および場合により、ステップ1においてUEによって送られたノンスを含有する。
【0102】
4.古いAMFは5GセキュリティコンテキストからKASMEを導出する。
オプションA:KASMEはKSEAFから直接導出される。
ASME=f(KSEAF、オプションのフレッシュネスパラメータ、場合によりターゲットネットワークパラメータ、場合によりソースネットワークパラメータ、場合により定数値)であり、
ここで、fはハッシュ関数または別のキー導出関数であり、フレッシュネスパラメータは、ステップ1においてUEによって送られる、カウンタ、および/またはノンスもしくはタイムスタンプであってよい。
【0103】
オプションとして、キー導出に含まれる、1つまたは複数のターゲットネットワークパラメータおよび/またはソースネットワークパラメータもあってよい。ターゲットネットワークパラメータは、あるレベルのターゲットネットワークを特定するパラメータ、例えば、ネットワーク名である。ソースネットワークパラメータは、あるレベルのソースネットワークを特定するパラメータ、例えば、ネットワーク名である。
【0104】
オプションとして、キー導出に含まれる1つまたは複数の定数値もあってよい。定数値は、例えば、キー導出の異なるインスタンス間を区別するために使用されるFC値であってよい。
【0105】
オプションB:KASMEは導出されたキーKCNから導出される。
ASME=f(KCN、オプションのフレッシュネスパラメータ、場合によりターゲットネットワークパラメータ、場合によりソースネットワークパラメータ、場合により定数値)であり、
ここで、fはハッシュ関数または別のキー導出関数であり、フレッシュネスパラメータは、ステップ1においてUEによって送られる、カウンタ、および/またはノンスもしくはタイムスタンプであってよい。
【0106】
オプションとして、キー導出に含まれる、1つまたは複数のターゲットネットワークパラメータおよび/またはソースネットワークパラメータもあってよい。ターゲットネットワークパラメータは、あるレベルのターゲットネットワークを特定するパラメータ、例えば、ネットワーク名である。ソースネットワークパラメータは、あるレベルのソースネットワークを特定するパラメータ、例えば、ネットワーク名である。
【0107】
オプションとして、キー導出に含まれる1つまたは複数の定数値もあってよい。定数値は、例えば、キー導出の異なるインスタンス間を区別するために使用されるFC値であってよい。
【0108】
このように、AMFは、5G/NGSセキュリティコンテキストからKASMEを導出し、これはMMEに送られ得る。これによって、4G/EPSにおけるターゲットコアネットワーク、例えば、MMEが、5G/NGSにおけるソースコアネットワーク、例えば、AMFまたはモビリティ管理をハンドリングするように設定される対応するネットワークユニットにおいて使用されるセキュリティキーのいずれの知識も得ることが禁止される。
【0109】
5.古いAMFは、ステップ4において導出されたキーをコンテキスト応答メッセージにおいて新しいMMEに送る。
【0110】
4’.UEは古いAMFと同じように導出されたキーを計算する。このステップは、他のステップから独立しており、手順の間のどんな時にも行われ得る。
【0111】
オプションA:KASMEはKSEAFから直接導出される。
ASME=f(KSEAF、オプションのフレッシュネスパラメータ、場合によりターゲットネットワークパラメータ、場合によりソースネットワークパラメータ、場合により定数値)であり、
ここで、fはハッシュ関数または別のキー導出関数であり、フレッシュネスパラメータは、ステップ1においてUEによって送られる、カウンタ、および/またはノンスもしくはタイムスタンプであってよい。
【0112】
オプションとして、キー導出に含まれる、1つまたは複数のターゲットネットワークパラメータおよび/またはソースネットワークパラメータもあってよい。ターゲットネットワークパラメータは、あるレベルのターゲットネットワークを特定するパラメータ、例えば、ネットワーク名である。ソースネットワークパラメータは、あるレベルのソースネットワークを特定するパラメータ、例えば、ネットワーク名である。
【0113】
オプションとして、キー導出に含まれる1つまたは複数の定数値もあってよい。定数値は、例えば、キー導出の異なるインスタンス間を区別するために使用されるFC値であってよい。
【0114】
オプションB:KASMEは導出されたキーKCNから導出される。
ASME=f(KCN、オプションのフレッシュネスパラメータ、場合によりターゲットネットワークパラメータ、場合によりソースネットワークパラメータ、場合により定数値)であり、
ここで、fはハッシュ関数または別のキー導出関数であり、フレッシュネスパラメータは、ステップ1においてUEによって送られる、カウンタ、および/またはノンスもしくはタイムスタンプであってよい。
【0115】
オプションとして、キー導出に含まれる、1つまたは複数のターゲットネットワークパラメータおよび/またはソースネットワークパラメータもあってよい。ターゲットネットワークパラメータは、あるレベルのターゲットネットワークを特定するパラメータ、例えば、ネットワーク名である。ソースネットワークパラメータは、あるレベルのソースネットワークを特定するパラメータ、例えば、ネットワーク名である。
【0116】
オプションとして、キー導出に含まれる1つまたは複数の定数値もあってよい。定数値は、例えば、キー導出の異なるインスタンス間を区別するために使用されるFC値であってよい。
【0117】
本明細書に説明される方法および機構が、さまざまなやり方で、実装、組み合わせ、および再配置可能であることは理解されるであろう。
【0118】
例えば、実施形態は、ハードウェアにおいて、適した処理回路網による実行のためのソフトウェアにおいて、またはこれらの組み合わせにおいて実装されてよい。
【0119】
本明細書に説明されるステップ、機能、手順、モジュール、および/またはブロックは、汎用電子回路網および特定用途向け回路網両方を含む、ディスクリート回路または集積回路技術などの任意の従来の技術を使用してハードウェアにおいて実装されてよい。
【0120】
代替的には、または補足として、本明細書に説明される、ステップ、機能、手順、モジュール、および/またはブロックの少なくともいくつかは、1つまたは複数のプロセッサもしくは処理ユニットなどの適した処理回路網による実行のためにコンピュータプログラムなどのソフトウェアにおいて実装されてよい。
【0121】
処理回路網の例として、1つまたは複数のマイクロプロセッサ、1つまたは複数のデジタル信号プロセッサ(DSP)、1つまたは複数の中央処理装置(CPU)、ビデオアクセラレーションハードウェア、および/または1つまたは複数のフィールドプログラマブルゲートアレイ(FPGA)または1つまたは複数のプログラマブル論理制御装置(PLC)などの任意の適切なプログラマブル論理回路網が挙げられるが、これらに限定されない。
【0122】
また、提案される技術が実装される従来の任意の従来のデバイスまたはユニットの汎用処理能力を再利用可能にしてよいことは理解されるべきである。さらには、既存のソフトウェアの再プログラミングによって、または新しいソフトウェアコンポーネントの追加によって既存のソフトウェアを再利用可能としてよい。
【0123】
第2の態様によると、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構であって、
第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムであり、
機構は5G/NGSセキュリティコンテキストを得るように設定され、
機構は5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするように設定される、機構が提供される。
【0124】
通常、アイドルモードモビリティの間、5G/NGSシステムはソースシステムであり、4G/EPSシステムはターゲットシステムである。
【0125】
例として、5G/NGSセキュリティコンテキストは少なくとも1つの5G/NGSセキュリティキーを含み、機構は、5G/NGSセキュリティキーに基づいて少なくとも1つの4G/EPSセキュリティキーを導出するように設定されてよく、4G/EPSセキュリティコンテキストは4G/EPSセキュリティキーを含む。
【0126】
よって、提案される技術は、代替的には、キー管理のための機構、またはキー導出のための機構とみなされてよい。
【0127】
例として、機構は、少なくとも1つのフレッシュネスパラメータにも基づいて4G/EPSセキュリティキーを導出するように設定されてよい。
【0128】
特定の例において、5G/NGSセキュリティキーは、5G/NGSシステムおよび無線通信デバイスのコアネットワークにおいて利用可能なマスターキーKSEAFを含み、4G/EPSセキュリティキーはマスターキーKASMEを含み、ここで、機構は、KSEAFに基づいて直接または間接的にKASMEを決定するように設定される。
【0129】
例えば、上記のように、KASMEはKSEAFに応じて決定されてよい。
【0130】
別の例では、KASMEは、KSEAFから導出されるモビリティ管理キーKCNに応じて決定される。それ故に、機構は、KSEAFから導出されるモビリティ管理キーKCNに応じてKASMEを決定するように設定されてよく、モビリティ管理キーKCNはKAMFとも称され、AMFはアクセスおよびモビリティ管理機能を指す。
【0131】
補足の態様によると、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおけるキー導出のための対応する機構も提供される。第1の無線通信システムは5G/次世代システム(5G/NGS)のシステムであり、第2の無線通信システムは4G/エボルブドパケットシステム(4G/EPS)のシステムである。機構は、モビリティ管理キーKAMF(KCNとも称される)を含む5G/NGSセキュリティコンテキストを得るように設定される。機構はまた、モビリティ管理キーKAMFに基づいて4G/EPSマスターキーKASMEを導出することによって、5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするように設定される。
【0132】
図8Aは、一実施形態による、異なる無線通信システム間のアイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構の例を示す概略ブロック図である。この特定の例では、機構100は、プロセッサ101およびメモリ102を含み、メモリ102は、プロセッサ101によって実行可能な命令を含み、それによって、プロセッサは、例えば、アイドルモードモビリティにおいてセキュリティコンテキストを管理するために、本明細書に説明される機能を実行するように動作可能である。
【0133】
オプションとして、機構100は、入力/出力(I/O)ユニット103も含んでよい。I/Oユニット103は、ネットワークにおいて他のデバイスおよび/またはネットワークノードとの有線および/または無線通信のための機能を含んでよい。特定の例では、I/Oユニット103は、情報を送信することおよび/または受信することを含む、1つまたは複数の他のノードとの通信のための無線回路網に基づいてよい。I/Oユニット103は、プロセッサ101および/またはメモリ102に相互接続されてよい。例として、I/Oユニット103は、以下、受信機、送信機、トランシーバ、入力ポート、および/または出力ポートのいずれかを含んでよい。
【0134】
図8Bは、別の実施形態による、アイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構の例を示す概略ブロック図である。この例では、機構110はハードウェア回路網の実装形態に基づく。適したハードウェア回路網の特定の例として、1つまたは複数の適当に設定されたまたは場合により再設定可能な電子回路網、例えば、特定用途向け集積回路(ASIC)、FPGA、または、適したレジスタ(REG)および/またはメモリユニット(MEM)と接続した特殊機能を実行するために相互接続された個別論理ゲートおよび/またはフリップフロップに基づく回路などの任意の他のハードウェア論理回路が挙げられる。
【0135】
図8Cは、さらに別の実施形態による、アイドルモードモビリティにおいてセキュリティコンテキストを管理するように設定される機構の例を示す概略ブロック図である。この例では、機構120は、適したメモリユニット121と接続した、プロセッサ122、123、およびハードウェア回路網124、125両方の組み合わせに基づく。機構120は、1つまたは複数のプロセッサ122、123、ソフトウェア(SW)およびデータ用ストレージを含むメモリ121、およびハードウェア回路網124、125の1つまたは複数のユニットを含む。全体の機能性は、ひいては、1つまたは複数のプロセッサ122、123上での実行のためのプログラミングされたソフトウェアと、1つまたは複数の事前設定されたまたは場合により再設定可能なハードウェア回路124、125との間でパーティショニングされる。実際のハードウェア−ソフトウェアパーティショニングは、処理速度、実装費用、および他の要件を含むいくつかの要因に基づいてシステム設計者によって決定可能である。
【0136】
図9Aは、一実施形態による、ネットワークユニットの例を示す概略ブロック図である。ネットワークユニット200は、提案される技術の第2の態様による機構100;110;120を含む。
【0137】
例として、ネットワークユニットは5G/NGSシステムのネットワークユニットであってよい。
【0138】
とりわけ、5G/NGSシステムのネットワークユニットは、MMFまたはCN−MMとも称されるAMFなどのモビリティ管理のために設定されたコアネットワークユニットであってよい。
【0139】
例として、5G/NGSシステムのネットワークユニットは、4G/EPSセキュリティコンテキストを4G/EPSシステムのネットワークユニットに送るように設定されてよい。
【0140】
特定の例では、5G/NGSシステムのネットワークユニットは、5Gセキュリティコンテキストを特定するキーセット識別子を含むコンテキスト要求メッセージを、4G/EPSシステムのネットワークユニットから受信し、5G/NGSセキュリティコンテキストから4G/EPSセキュリティキーを導出し、導出された4G/EPSセキュリティキーを含むコンテキスト応答メッセージを4G/EPSシステムのネットワークユニットに送るように設定されてよい。
【0141】
例えば、5G/NGSシステムのネットワークユニットは、アクセスおよびモビリティ管理機能(AMF)ユニットであってよく、4G/EPSシステムのネットワークユニットはモビリティ管理エンティティ(MME)ユニットであってよい。
【0142】
別の例として、ネットワークユニットは、コンピュータベースネットワークデバイスであってよく、例えば、無線通信システムと接続した機構に対するネットワークノードにおいて、またはクラウドベースネットワークデバイスとして実装されてよい。
【0143】
図9Bは、一実施形態による、無線通信デバイスの例を示す概略ブロック図である。無線通信デバイス300は、提案される技術の第2の態様による機構100;110;120を含む。
【0144】
例として、無線通信デバイスはユーザ機器であってよい。
【0145】
図10は、一実施形態による、コンピュータ実装形態400の例を示す概略図である。この特定の例では、本明細書に説明されるステップ、機能、手順、モジュール、および/またはブロックの少なくともいくつかはコンピュータプログラム425;435において実装され、このコンピュータプログラムは、1つまたは複数のプロセッサ410を含む処理回路網による実行のためにメモリ420にロードされる。プロセッサ410およびメモリ420は、通常のソフトウェア実行を可能にするために互いに相互接続される。オプションの入力/出力デバイス440はまた、入力パラメータおよび/または結果として生じる出力パラメータなどの関連データの入力および/または出力を可能にするためにプロセッサ410および/またはメモリ420に相互接続されてよい。
【0146】
用語「プロセッサ」は、特定の処理、決定、または計算タスクを行うようにプログラムコードまたはコンピュータプログラム命令を実行することが可能である任意のシステムまたはデバイスとしての一般的な意味で解釈されるべきである。
【0147】
1つまたは複数のプロセッサ410を含む処理回路網は、よって、コンピュータプログラム425を実行する時、本明細書に説明されるものなどの明確な処理タスクを行うように設定される。
【0148】
処理回路網は、上述したステップ、機能、手順、および/またはブロックを実行するために設けられなくてはならないだけでなく、他のタスクも実行してよい。
【0149】
特定の実施形態では、コンピュータプログラム425;435は、少なくとも1つのプロセッサ410によって実行される時、プロセッサ410に本明細書に説明されるアクションを行わせる命令を含む。
【0150】
別の態様によると、プロセッサによって実行される時、第1の無線通信システムおよび第2の無線通信システムを含む異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するためのコンピュータプログラムが提供される。第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムである。
【0151】
コンピュータプログラムは、プロセッサによって実行される時、プロセッサに、
− 5G/NGSセキュリティコンテキストを得るまたはこれにアクセスすること、および
− 5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングすること、を行わせる命令を含む。
【0152】
さらに別の態様によると、上記の態様のコンピュータプログラムが保持または記憶されるコンピュータ可読媒体を含むコンピュータプログラムが提供される。
【0153】
提案される技術はまた、コンピュータプログラムを含むキャリアをもたらし、このキャリアは、電子信号、光信号、電磁信号、磁気信号、電気信号、無線信号、マイクロ波信号、またはコンピュータ可読記憶媒体のうちの1つである。
【0154】
例として、ソフトウェアまたはコンピュータプログラム425;435は、通常はコンピュータ可読媒体420;430、とりわけ、不揮発性媒体上で保持または記憶されるコンピュータプログラム製品として認識されてよい。コンピュータ可読媒体は、限定ではないが、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、ブルーレイディスク、Universeal Serial Bus(USB)メモリ、ハードディスクドライブ(HDD)記憶デバイス、フラッシュメモリ、磁気テープ、または任意の他の従来のメモリデバイスを含む1つまたは複数の取り外し可能もしくは取り外し不可能メモリデバイスを含むことができる。コンピュータプログラムは、よって、この処理回路網による実行のためのコンピュータまたは同等の処理デバイスの動作メモリにロードされてよい。
【0155】
本明細書に提示されるフロー図(単数または複数)は、1つまたは複数のプロセッサによって実行される時、コンピュータフロー図(単数または複数)とみなされてよい。対応する装置は、機能モジュール群として規定されてよく、ここで、プロセッサによって行われるそれぞれのステップは機能モジュールに対応する。この場合、機能モジュールはプロセッサ上で起動するコンピュータプログラムとして実装される。
【0156】
メモリに常駐するコンピュータプログラムは、よって、プロセッサによって実行される時、本明細書に説明されるステップおよび/またはタスクの少なくとも一部を行うように設定される適切な機能モジュールとして組織化されてよい。
【0157】
図11は、異なる無線通信システム間の無線通信デバイスのアイドルモードモビリティにおいてセキュリティコンテキストを管理するための装置の例を示す概略図である。異なる無線通信システムは、第1の無線通信システムおよび第2の無線通信システムを含み、第1の無線通信システムは5G/NGSシステムであり、第2の無線通信システムは4G/EPSシステムである。装置500は、5G/NGSセキュリティコンテキストを得るための入力モジュール510、および5G/NGSセキュリティコンテキストを4G/EPSセキュリティコンテキストにマッピングするためのマッピングモジュール520を含む。
【0158】
代替的には、関連モジュール間の適した相互接続によって、主としてハードウェアモジュールによってまたは代替的にはハードウェアによって、図11におけるモジュールを認識することが可能である。特定の例には、1つまたは複数の適当に設定されたデジタル信号プロセッサおよび他の既知の電子回路、例えば、特殊機能を実行するために相互接続された個別論理ゲート、および/または先述されるような特定用途向け集積回路(ASIC)が挙げられる。使用可能なハードウェアの他の例には、入力/出力(I/O)回路網、および/または信号を受信および/または送るための回路網が挙げられる。ソフトウェア対ハードウェアの範囲は、純粋に実施の選択である。
【0159】
提案される技術は、一般的に、無線通信におけるセキュリティコンテキストの管理に適用可能である。提案される技術は、いわゆるOver−the−Top(OTT)サービスを含むこのようなネットワーク内のさまざまなサービスを安全に提供する無線ネットワーク内の安全な通信を含む多くの具体的な用途および通信シナリオに適用されてよい。例えば、提案される技術は、安全な通信のための基礎を成すセキュリティコンテキストを提供することができ、関連ユーザデータの転送および/もしくは送信および/もしくは受信、ならびに/または無線通信におけるデータの制御を可能にするおよび/または含む。
【0160】
補足の態様では、提案される技術は、無線デバイスによって行われ、さらにはユーザデータを提供することを含んでおり、ネットワークノードへの送信によってホストコンピュータにユーザデータを送付する方法に関する。
【0161】
別の補足の態様では、提案される技術は、このような方法のステップのいずれかを行うように設定される処理回路網を含む対応する無線デバイスに関する。
【0162】
さらに別の補足の態様では、提案される技術は、ネットワークノードによって行われ、さらにはユーザデータを得ることを含んでおり、ホストコンピュータまたは無線デバイスにユーザデータを送付する方法に関する。
【0163】
また別の補足の態様では、提案される技術は、このような方法のステップのいずれかを行うように設定される処理回路網を含む基地局などの対応するネットワークノードに関する。
【0164】
提案される技術はまた、ホストコンピュータおよび/または無線デバイスおよび/またはネットワークノードを含む対応する通信システムに関する場合がある。
【0165】
リソースがサービスとしてネットワーク上で遠隔地に供給されるネットワークノードおよび/またはサーバなどのネットワークデバイスにおけるコンピューティングサービス(ハードウェアおよび/またはソフトウェア)を提供することはまた、ますます普及してきている。例として、これは、機能性が、本明細書に説明されるように、1つまたは複数の別個の物理ノードまたはサーバに分散または再配置可能であることを意味している。機能性は、別個の物理ノード、すなわち、いわゆるクラウドに位置付け可能である1つまたは複数の共同で作動する物理マシンおよび/または仮想マシンに再配置または分散されてよい。これは、ネットワーク、サーバ、ストレージ、アプリケーション、および一般サービスまたはカスタマイズされたサービスなどの設定可能なコンピューティングリソースのプールへの遍在するオンデマンドのネットワークアクセスを可能にするモデルであるクラウドコンピューティングと称される時もある。
【0166】
以下の1つまたは複数を含む、この文脈では有用であり得る異なる形態の仮想化がある。
・カスタマイズされたまたは一般的なハードウェア上で起動する仮想化ソフトウェアへのネットワーク機能性の統合。これはネットワーク機能仮想化と称される時がある。
・単一のハードウェアプラットフォーム上への別個のハードウェア上で起動する、オペレーティングシステムを含む1つまたは複数のアプリケーションスタックのコロケーション。これは、システム仮想化またはプラットフォーム仮想化と称される時がある。
・増加したシステムリソース利用を確保するためにある高度なドメインレベルスケジューリングおよび調整技法を使用する目的によるハードウェアおよび/またはソフトウェアリソースのコロケーション。これは、リソース仮想化、または集中および調整リソースプーリングと称される時がある。
【0167】
いわゆる一般的なデータセンタに機能性を集中させることが望ましい場合が多いが、他のシナリオでは、実際は、ネットワークの異なる部分上で機能性を分散することが有益である場合がある。
【0168】
ネットワークデバイス(ND)は、一般的に、電子デバイスがネットワークにおいて他の電子デバイスに通信可能に接続されているとしてとらえられてよい。
【0169】
例として、ネットワークデバイスは、ハードウェア、ソフトウェア、またはこれらの組み合わせにおいて実装されてよい。例えば、ネットワークデバイスは、専用ネットワークデバイス、汎用ネットワークデバイス、またはこれらの混成物であってよい。
【0170】
専用ネットワークデバイスは、本明細書に開示される特徴または機能の1つまたは複数を提供するようにソフトウェアを実行するためにカスタム処理回路および専用オペレーティングシステム(OS)を使用してよい。
【0171】
汎用ネットワークデバイスは、本明細書に開示される特徴または機能の1つまたは複数を提供するように設定されるソフトウェアを実行するために、一般的な市販(COTS)のプロセッサおよび標準OSを使用してよい。
【0172】
例として、専用ネットワークデバイスは、典型的には、1つまたは複数のプロセッサのセット、物理ポートと呼ばれる時がある物理ネットワークインターフェース(NI)、およびソフトウェアが記憶されている非一時的なマシン可読記憶媒体を含む、処理または計算リソースを含むハードウェアを含んでよい。物理NIは、例えば、無線ネットワークインターフェースコントローラ(WNIC)によって無線で、またはネットワークインターフェースコントローラ(NIC)に接続される物理ポートへのケーブルにプラグ接続することによって、ネットワーク接続が行われるネットワークデバイスにおけるハードウェアとしてとらえられてよい。動作中、ソフトウェアは、1つまたは複数のソフトウェアインスタンスのセットをインスタンス化するためにハードウェアによって実行されてよい。ソフトウェアインスタンスのそれぞれ、およびそのソフトウェアインスタンスを実行するハードウェアのその一部は、別個の仮想ネットワークエレメントを形成することができる。
【0173】
別の例として、汎用ネットワークデバイスは、例えば、多くはCOTSプロセッサである1つまたは複数のプロセッサ、ネットワークインターフェースコントローラ(NIC)、およびソフトウェアが記憶されている非一時的なマシン可読記憶媒体を含むハードウェアを含んでよい。動作中、プロセッサは、1つまたは複数のアプリケーションの1つまたは複数のセットをインスタンス化するためにソフトウェアを実行する。1つの実施形態は仮想化を実施しないが、代替的な実施形態は、例えば、仮想化層およびソフトウェアコンテナによって表される異なる形態の仮想化を使用することができる。例えば、1つのこのような代替的な実施形態は、オペレーティングシステムレベル仮想化を実施し、この場合、仮想化層は、それぞれがアプリケーションのセットのうちの1つを実行するために使用されてよい複数のソフトウェアコンテナの作成を可能にするオペレーティングシステムのカーネル(または基本オペレーティングシステム上で実行するシム(shim))を表す。例示の実施形態では、(仮想化エンジン、仮想プライベートサーバ、またはジェイル(jail)とも呼ばれる)ソフトウェアコンテナのそれぞれは、ユーザ空間インスタンス(典型的には仮想メモリ空間)である。これらのユーザ空間インスタンスは、互いに別個であってよく、およびオペレーティングシステムが実行されるカーネル空間と別個であってよく、所与のユーザ空間において起動するアプリケーションのセットは、明確に許可されない限り、他のプロセスのメモリにアクセスできない。別のこのような代替的な実施形態は完全仮想化を実施し、この場合、1)仮想化層は(仮想マシンモニタ(VMM)と称される時がある)ハイパーバイザーを表す、または、ハイパーバイザーはホストオペレーティングシステムに加えて実行され、2)ソフトウェアコンテナはそれぞれ、ハイパーバイザーによって実行され、かつゲストオペレーティングシステムを含むことができる仮想マシンと呼ばれる強固に隔離された形態のソフトウェアコンテナを表す。
【0174】
ハイパーバイザーは、さまざまな仮想化インスタンス、および場合によっては実際の物理ハードウェアを作成しかつ管理することを担うソフトウェア/ハードウェアである。ハイパーバイザーは、基礎を成すリソースを管理し、かつこれらを仮想化インスタンスとして提示する。ハイパーバイザーが単一のプロセッサのように見えるように仮想化するものは、実際は、複数の別個のプロセッサを含むことができる。オペレーティングシステムの観点から、仮想化インスタンスは、実際のハードウェアコンポーネントであるように見える。
【0175】
仮想マシンは、物理的な非仮想化マシン上で実行しているかのようにプログラムを起動する物理マシンのソフトウェア実装形態であり、アプリケーションは一般的に、それらプログラムが「ベアメタル」ホスト電子デバイス上で起動しているのとは対照的に仮想マシン上で起動していることを知らないが、いくつかのシステムは、オペレーティングシステムまたはアプリケーションが最適化の目的で仮想化の存在に気付くことを可能にする準仮想化を提供する。
【0176】
1つまたは複数のアプリケーションの1つまたは複数のセットのみならず、実装される場合の仮想化層およびソフトウェアコンテナのインスタンス化は、ソフトウェアインスタンスと総称される。アプリケーションのそれぞれのセット、実装される場合のソフトウェアコンテナ、およびそれらを実行するハードウェアのその部分(その実行専用のハードウェア、および/またはソフトウェアコンテナによって一時的に共有されるハードウェアのタイムスライスである)は、別個の仮想ネットワークエレメントを形成する。
【0177】
仮想ネットワークエレメントは、仮想ネットワークエレメント(VNE)と比較して同様の機能性を実行することができる。ハードウェアのこの仮想化はネットワーク機能仮想化(NFV)と称される時がある。よって、NFVは、データセンタ、ND、および加入者宅内機器(CPE)に位置することが可能である、業界標準大容量サーバハードウェア、物理スイッチ、および物理ストレージに、多くのネットワーク機器のタイプを統合するために使用されてよい。しかしながら、異なる実施形態では、ソフトウェアコンテナの1つまたは複数を別々に実装してよい。例えば、あるVNEに対応するそれぞれのソフトウェアコンテナを用いて実施形態が示されるが、代替的な実施形態は、より細かい粒度レベルでソフトウェアコンテナとVNEとの間のこの対応関係またはマッピングを実装してよく、ソフトウェアコンテナのVNEに対する対応関係に関して本明細書に説明される技法が、そのようなより細かいレベルの粒度が使用される実施形態にも適用されることは理解されるべきである。
【0178】
さらに別の実施形態によると、ハイブリッドネットワークデバイスが提供され、これは、ネットワークデバイスにおいて、例えば、ネットワークデバイスND内のカードまたは回路基板において、カスタム処理回路網/専用OSおよびCOTSプロセッサ/標準OSの両方を含む。このようなハイブリッドネットワークデバイスのある特定の実施形態において、プラットフォーム仮想マシン(VM)、例えば、専用ネットワークデバイスの機能性を実装するVMは、ハイブリッドネットワークデバイスに存在するハードウェアに準仮想化を提供することができる。
【0179】
図12は、一般的な場合に異なるネットワークデバイス間で機能性がどのように分散またはパーティショニング可能であるかの例を示す概略図である。この例では、少なくとも2つの個別ではあるが相互接続されたネットワークデバイス600、601があり、これらは、ネットワークデバイス600、601間でパーティショニングされる、異なる機能性、または同機能性の一部を有することができる。このような分散実装形態の一部である追加のネットワークデバイス602があってよい。ネットワークデバイス600、601、602は同じ無線または有線通信システムの一部であってよい、またはネットワークデバイスの1つまたは複数は無線または有線通信システムの外部に位置するいわゆるクラウドベースネットワークデバイスであってよい。
【0180】
上述された実施形態は単に例として挙げられており、提案される技術がこれらに限定されないことは理解されるべきである。添付の特許請求の範囲によって規定される本発明の範囲を逸脱することなく、さまざまな修正、組み合わせ、および変更が実施形態になされてよいことは、当業者によって理解されるであろう。とりわけ、技術的に可能な場合、異なる実施形態における異なる一部の解決策は他の設定において組み合わせ可能である。
図1
図2
図3
図4
図5
図6A
図6B
図6C
図6D
図7A
図7B
図8A
図8B
図8C
図9A
図9B
図10
図11
図12