(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-06-16
(45)【発行日】2025-06-24
(54)【発明の名称】認証サーバ及び通信方法
(51)【国際特許分類】
H04W 12/084 20210101AFI20250617BHJP
【FI】
H04W12/084
(21)【出願番号】P 2023542067
(86)(22)【出願日】2021-08-17
(86)【国際出願番号】 JP2021030085
(87)【国際公開番号】W WO2023021583
(87)【国際公開日】2023-02-23
【審査請求日】2024-06-18
(73)【特許権者】
【識別番号】392026693
【氏名又は名称】株式会社NTTドコモ
(74)【代理人】
【識別番号】110002952
【氏名又は名称】弁理士法人鷲田国際特許事務所
(72)【発明者】
【氏名】鈴木 悠司
(72)【発明者】
【氏名】巳之口 淳
【審査官】石井 則之
(56)【参考文献】
【文献】特表2017-509936(JP,A)
【文献】特開2019-96076(JP,A)
【文献】特開2018-156250(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/00
21/30-21/46
H04B7/24-7/26
H04W4/00-99/00
(57)【特許請求の範囲】
【請求項1】
クライアントのユーザノードから、
リソース所有者のユーザノードの認可を必要とするAPI(Application Programming Interface)の呼び出しの認可要求を受信する受信部と、
前記認可要求に基づいて前記
リソース所有者のユーザノードを特定する制御部と、
前記
リソース所有者のユーザノードに対して、前記
クライアントのユーザノードから前記認可要求を受信した旨の情報を送信する送信部と、
を具備
し、
前記受信部は、前記リソース所有者のユーザノードから、前記クライアントのユーザノードのAPI呼び出しを認可した旨の情報を受信し、
前記制御部は、前記リソース所有者のユーザノードの認可に基づいてアクセストークンを発行し、
前記送信部は、前記クライアントのユーザノードに前記アクセストークンを送信する、
認証サーバ。
【請求項2】
クライアントのユーザノードであって、
リソース所有者のユーザノードの認可を必要とするAPI(Application Programming Interface)の呼び出しの認可要求を
認証サーバに送信する送信部と、
前記
認証サーバから、前記
リソース所有者のユーザノードに認可されたことを示す情報、および、アクセストークンを受信する受信部と、
前記アクセストークンを使用して、前記
リソース所有者のユーザノードの認可を必要とするAPIを呼び出す制御部と、
を具備するユーザノード。
【請求項3】
リソース所有者のユーザノードであって、
クライアントのユーザノードからAPI(Application Programming Interface)呼び出しの認可要求を受信した旨の情報を
認証サーバから受信する受信部と、
前記認可要求の検証を行い、
前記クライアントのユーザノードを認可する制御部と、
前記
クライアントのユーザノードのAPI呼び出しを認可する旨の情報を前記
認証サーバに送信する送信部と、
を具備するユーザノード。
【請求項4】
クライアントのユーザノードが、
リソース所有者のユーザノードの認可を必要とするAPI(Application Programming Interface)の呼び出しの認可要求を
認証サーバに通知し、
前記
認証サーバが、前記認可要求に基づいて前記
リソース所有者のユーザノードを特定し、
前記
認証サーバが、前記
クライアントのユーザノードから前記認可要求を受信した旨の情報を前記
リソース所有者のユーザノードに送信し、
前記
リソース所有者のユーザノードが、前記認可要求の検証を行って前記
クライアントのユーザノードを認可し、
前記
リソース所有者のユーザノードが、前記
クライアントのユーザノードのAPI呼び出しを認可した旨の情報を前記
認証サーバに送信し、
前記
認証サーバが、前記
リソース所有者のユーザノードの認可に基づいてアクセストークンを発行し、
前記
認証サーバが、前記
クライアントのユーザノードに前記アクセストークンを送信し、
前記
クライアントのユーザノードが、前記アクセストークンを使用して、前記
リソース所有者のユーザノードの認可を必要とするAPIを呼び出す、
通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、認証サーバ及び通信方法に関する。
【背景技術】
【0002】
3GPP(3rd Generation Partnership Project)では、システム容量の更なる大容量化、データ伝送速度の更なる高速化、無線区間における更なる低遅延化等を実現するために、5GあるいはNR(New Radio)と呼ばれる無線通信方式(以下、当該無線通信方式を「5G」あるいは「NR」という。)の検討が進んでいる。5Gでは、10Gbps以上のスループットを実現しつつ無線区間の遅延を1ms以下にするという要求条件を満たすために、様々な無線技術の検討が行われている。
【0003】
NRでは、LTE(Long Term Evolution)のネットワークアーキテクチャにおけるコアネットワークであるEPC(Evolved Packet Core)に対応する5GC(5G Core Network)及びLTEのネットワークアーキテクチャにおけるRAN(Radio Access Network)であるE-UTRAN(Evolved Universal Terrestrial Radio Access Network)に対応するNG-RAN(Next Generation - Radio Access Network)を含むネットワークアーキテクチャが検討されている(非特許文献1参照)。
【0004】
また、例えば、5GシステムにおけるNEF(Network Exposure Function)とAF(Application Function)間のNorthboundインタフェースをCAPIF(Common API Framework)により構成するアーキテクチャ(以下、「CAPIFアーキテクチャ」という)が検討されている(非特許文献2、3、4参照)。CAPIFは、3GPPで提供されるすべてのAPI(Application Programming Interface)に適用されうるフレームワークとして規定されている。
【0005】
3GPPコアネットワークでは外部のアプリケーション向けにAPIを開放しており、CAPIFにおいて、サードパーティーのアプリケーションは、APIを呼び出し、API exposing functionにアクセスすることができる。その際、ネットワーク内にあるCCF(CAPIF Core Function)が、APIの呼び出しが可能なアプリケーションを管理し、APIの呼び出し元のアプリケーション(API invoker)を認証・認可する。
【0006】
CAPIFでは、API invokerは、CCFに認証されることによってAPIの呼び出しが認可され、API exposing functionへのアクセスが可能となる。
【0007】
また、CAPIF以外の、認可を行うための仕組みとしてOAuth 2.0: IETF RFC 6749があり、その中で規定されているAuthorization code grant type方式を使用することにより、認可サーバ(CCFに相当)は、クライアント(API invokerに相当)に対して、パスワード等の機密情報を渡すことなく、当該クライアントが保護リソース(API exposing functionに相当)にアクセスすることを認可することができる。
【0008】
Authorization code grant typeでは、クライアント(典型的には、スマートフォン上のアプリケーション)が、Webブラウザで、HTTPリダイレクトをすることにより、クライアントと連携するリソース所有者に認可サーバへのアクセスを依頼する。そして、認可サーバとリソース所有者との間、すなわちクライアントには認識できないところで、認証・認可情報のやりとりが行われる。
【先行技術文献】
【非特許文献】
【0009】
【文献】3GPP TS 23.501 V17.1.1 (2021-06)
【文献】3GPP TS 29.122 V17.2.0 (2021-06)
【文献】3GPP TS 29.522 V17.2.0 (2021-06)
【文献】3GPP TS 23.222 V17.5.0 (2021-06)
【発明の概要】
【0010】
他のユースケースとして、API invokerであるユーザAが、連携していない他のユーザBに関するAPI(例えば、QoSや位置情報等のサービス品質やプライバシーにかかわる情報)を呼び出す場合が考えられる。この場合、ユーザAが、ユーザBに関するAPIを呼び出すにはユーザBの承認を得ることが必要になる。
【0011】
しかしながら、現状のCAPIFは、上記の通り、API invokerが認証されればAPIの呼び出しが認可されることを前提としているため、別のユーザから承認を得る必要がある上記のユースケースには対応できない。上記のユースケースに対応するためには、CAPIFの拡張が必要となる。
【0012】
また、Authorization code grant type方式は、クライアントが、リソース所有者(他のユーザ)と連携していない場合には、クライアントが認可サーバにリダイレクトすることができない。この場合、リソース所有者は、クライアントからのリダイレクト指示を受信することができないので、認可サーバは、クライアントが保護リソースへのアクセスを求めていることに気づけず、保護リソースへのアクセスを認可できない。
【0013】
本開示の一態様は、ユーザが、連携していない他のユーザにAPIの呼び出しの可否を確認した上で、当該他のユーザに関するAPIを呼び出すことができるネットワークノード及び通信方法を提供する。
【0014】
本開示の一態様に係るネットワークノードは、第1ユーザから、第2ユーザの認可を必要とするAPI(Application Programming Interface)の呼び出しの認可要求を受信する受信部と、前記認可要求に基づいて前記第2ユーザを特定する制御部と、前記第2ユーザに対して、前記第1ユーザから前記認可要求を受信した旨の情報を送信する送信部と、を具備する。
【0015】
本開示の一態様に係る通信方法は、第1ユーザが、第2ユーザの認可を必要とするAPI(Application Programming Interface)の呼び出しの認可要求をネットワークノードに通知し、前記ネットワークノードが、前記認可要求に基づいて前記第2ユーザを特定し、前記ネットワークノードが、前記第1ユーザから前記認可要求を受信した旨の情報を前記第2ユーザに送信し、前記第2ユーザが、前記認可要求の検証を行って前記第1ユーザを認可し、前記第2ユーザが、前記第1ユーザのAPI呼び出しを認可した旨の情報を前記ネットワークノードに送信し、前記ネットワークノードが、前記第2ユーザの認可に基づいてアクセストークンを発行し、前記ネットワークノードが、前記第1ユーザに前記アクセストークンを送信し、前記第1ユーザが、前記アクセストークンを使用して、前記第2ユーザの認可を必要とするAPIを呼び出す。
【図面の簡単な説明】
【0016】
【
図1】通信システムの例を説明するための図である。
【
図2】ローミング環境下の通信システムの他の例を説明するための図である。
【
図3】CAPIFアーキテクチャを説明するための図である。
【
図4】CAPIFのシーケンスを説明するための図である。
【
図5】Authorization code grant type方式を用いるシステムの構成を説明するための図である。
【
図6】Authorization code grant type方式のシーケンスを説明するための図である。
【
図7】本開示の一実施の形態に係るシステムの構成を説明するための図である。
【
図8】本開示の一実施の形態に係るシステムの構成を説明するための図である。
【
図9】本開示の一実施の形態に係るシステムのシーケンスを説明するための図である。
【
図10】本開示の一実施の形態に係る端末の機能構成の一例を示す図である。
【
図11】本開示の一実施の形態に係る基地局の機能構成の一例を示す図である。
【
図12】本開示の一実施の形態に係るNEFの機能構成の一例を示す図である。
【
図13】本開示の一実施の形態に係る端末、基地局、ネットワークノードのハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0017】
以下、図面を参照して本開示の実施の形態について説明する。なお、以下で説明する実施の形態は一例であり、本開示が適用される実施の形態は、以下の実施の形態に限られない。
【0018】
本開示の実施の形態の無線通信システムの動作にあたっては、適宜、既存技術が使用されてよい。当該既存技術は、例えば既存のLTE又は既存の5Gであるが、既存のLTE又は既存の5Gに限られない。
【0019】
また、以下の説明では、現在のところ5Gの規格書(又はLTEの規格書)に記載されているノード名、信号名等を使用しているが、これらと同様の機能を有するノード名、信号名等がこれらとは異なる名称で呼ばれてもよい。
【0020】
例えば、以下で説明する本開示の実施の形態では、既存のLTEで使用されているSS(Synchronization Signal)、PSS(Primary SS)、SSS(Secondary SS)、PBCH(Physical Broadcast Channel)、PRACH(Physical Random Access Channel)、PDCCH(Physical Downlink Control Channel)、PDSCH(Physical Downlink Shared Channel)、PUCCH(Physical Uplink Control Channel)、PUSCH(Physical Uplink Shared Channel)等の用語を使用することがある。また、NRにおける上述の用語は、NR-SS、NR-PSS、NR-SSS、NR-PBCH、NR-PRACH、NR-PDCCH、NR-PDSCH、NR-PUCCH、NR-PUSCH等に対応する。ただし、NRに使用される信号であっても、必ずしも「NR-」と明記するわけではない。
【0021】
(システム構成例A)
図1は、通信システム1Aの例を説明するための図である。
図1に示すように、通信システム1Aは、例えば、UE10A(User Equipment:(ユーザ)端末あるいは(ユーザ)ノードと呼ばれてもよい)と、複数のネットワークノード20A、30A-1~30A-10(NF(Network Function)と呼ばれてもよい)、40Aと、から構成される。以下、機能ごとに1つのネットワークノードが対応するものとするが、1つのネットワークノードが複数の機能を実現してもよいし、複数のネットワークノードが1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
【0022】
NG-RAN(Next Generation - Radio Access Network)20Aは、無線アクセス機能を有するネットワークノードであり、例えばgNB(next generation Node B)(基地局と呼ばれてもよい)であってよい。NG-RAN20Aは、UE10A、AMF(Access and Mobility Management Function)30A-1及びUPF(User Plane Function)40Aと接続される。
【0023】
AMF30A-1は、RANインタフェースの終端、NAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノードである。AMF30A-1は、UE10A、NG-RAN20A、SMF(Session Management function)30A-2、NSSF(Network Slice Selection Function)30A-3、NEF(Network Exposure Function)30A-4、NRF(Network Repository Function)30A-5、UDM(Unified Data Management)30A-6、AUSF(Authentication Server Function)30A-7、PCF(Policy Control Function)30A-8、AF(Application Function)30A-9及びNWDAF(Network Data Analytics Function)30A-10と接続される。なお、AMF30A-1はアクセス・モビリティ管理装置と呼ばれてもよい。
【0024】
AMF30A-1、SMF30A-2、NSSF30A-3、NEF30A-4、NRF30A-5、UDM30A-6、AUSF30A-7、PCF30A-8、AF30A-9及びNWDAF30A-10は、各々のサービスに基づくインタフェースNamf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Naf及びNnwdafをそれぞれ介して相互に接続されるネットワークノードである。
【0025】
SMF30A-2は、セッション管理、UEのIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノードである。なお、SMF30A-2はセッション管理装置と呼ばれてもよい。
【0026】
NSSF30A-3は、UEが接続するネットワークスライスの選択、許可されるNSSAI(Network Slice Selection Assistance Information)の決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノードである。
【0027】
NEF30A-4は、他のNFに能力及びイベントを通知する機能を有するネットワークノードである。
【0028】
NRF30A-5は、サービスを提供するNFインスタンスを発見する機能を有するネットワークノードである。
【0029】
UDM30A-6は、加入者データ及び認証データを管理するネットワークノードである。UDM30A-6は、当該データを保持するUDR(User Data Repository)と接続される。
【0030】
AUSF30A-7は、UDRに保持されている加入者データに対して加入者/UE10を認証するネットワークノードである。
【0031】
PCF30A-8は、ネットワークのポリシ制御を行う機能を有するネットワークノードである。
【0032】
AF30A-9は、アプリケーションサーバを制御する機能を有するネットワークノードである。
【0033】
NWDAF30A-10は、ネットワークによって取得されるデータを収集及び分析し、分析結果を提供するネットワークノードである。
【0034】
UPF40Aは、NG-RAN20及びDN(Data Network)50Aと相互接続する外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノードであり、ユーザデータの送受信等を行う。なお、UPF40Aはユーザプレーン装置と呼ばれてもよい。
【0035】
例えば、あるUPF40A及びDN50Aは、ネットワークスライスを構成してよい。本開示の実施の形態に係る無線通信ネットワークでは、複数のネットワークスライスが構築されている。なお、1つのUPF40Aが1つのネットワークスライスを運用してもよいし、1つのUPF40Aが複数のネットワークスライスを運用してもよい。
【0036】
また、UPF40Aは、物理的には例えば1つ又は複数のコンピュータ(サーバ等)であり、当該コンピュータのハードウェアリソース(CPU、メモリ、ハードディスク、ネットワークインタフェース等)を論理的に統合・分割してできる複数のリソースをリソースプールとみなし、当該リソースプールにそれぞれのリソースをネットワークスライスとして使用することができる。UPF40Aがネットワークスライスを運用するとは、例えば、ネットワークスライスとリソースとの対応付けの管理、当該リソースの起動・停止、当該リソースの動作状況の監視等を行うことである。
【0037】
(システム構成例B)
図2は、ローミング環境下の通信システム1Bの例を説明するための図である。
図2に示すように、通信システム1Bは、例えば、ユーザが使用する通信端末(ノード)であるUE10Bと、複数のネットワークノード20B、30B-1~30B-12、40Bと、から構成される。
【0038】
通信システム1Bは、5Gネットワークシステムに含まれるシステムであり、UE10Bに対して、データ通信によりネットワークサービスを提供するシステムである。ネットワークサービスとは、通信サービス(専用線サービス等)やアプリケーションサービス(動画配信、エンベデッド装置等のセンサ装置を利用したサービス)等のネットワーク資源を用いたサービスをいう。
【0039】
また、
図2では、UE10Bがローミング環境であることを前提としている。UE10がローミング環境であるとは、UE10の使用者が契約する事業者のネットワーク(ホームネットワーク)であるHPLMN(Home Public Land Mobile Network)とは異なりUE10Bが在圏するネットワーク(在圏ネットワーク)であるVPLMN(Visited Public Land Mobile Network)にアクセスして通信を行っている状態であることを示す。
【0040】
通信システム1BのVPLMNは、UE10B、(R)AN((Radio) Access Network)20B、AMF(Access and Mobility Management Function)30B-1、SMF(Session Management function)30B-2、NSSF(Network Slice Selection Function)30B-3、NEF(Network Exposure Function)30B-4、NRF(Network Repository Function)30B-5、PCF(Policy Control Function)30B-8、NSACF(Network Slice Admission Control Function)30B-10、SEPP(Security Edge Protection Proxy)30B-12、UPF(User Plane Function)40Bと、から構成される。
【0041】
また、通信システム1BのHPLMNは、SMF30B-2、NSSF30B-3、NEF30B-4、NRF30B-5、UDM(Unified Data Management)30B-6、AUSF(Authentication Server Function)30B-7、PCF30B-8、AF(Application Function)30B-9、NSACF30B-10、NSSAAF(Network Slice Specific Authentication and Authorization Function)30B-11、SEPP30B-12、UPF40Bと、から構成される。
【0042】
(R)AN20Bは、無線アクセス機能を有するネットワークノードであり、例えばgNB(next generation Node B)(基地局と呼ばれてもよい)であってよい。
【0043】
AMF30B-1は、RANインタフェースの終端、NAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノードである。
【0044】
SMF30B-2は、セッション管理、UEのIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノードである。
【0045】
NSSF30B-3は、UEが接続するネットワークスライスの選択、許可されるNSSAI(Network Slice Selection Assistance Information)の決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノードである。
【0046】
NEF30B-4は、他のNFに能力及びイベントを通知する機能を有するネットワークノードである。
【0047】
NRF30B-5は、サービスを提供するNFインスタンスを発見する機能を有するネットワークノードである。
【0048】
UDM30B-6は、加入者データ及び認証データを管理するネットワークノードである。UDM30B-6は、当該データを保持するUDR(User Data Repository)と接続される。
【0049】
AUSF30B-7は、UDRに保持されている加入者データに対して加入者/UE10Bを認証するネットワークノードである。
【0050】
PCF30B-8は、ネットワークのポリシ制御を行う機能を有するネットワークノードである。
【0051】
AF30B-9は、アプリケーションサーバを制御する機能を有するネットワークノードである。
【0052】
NSACF30B-10Bは、ネットワークスライスの承認を制御する機能を有するネットワークノードである。
【0053】
NSSAAF30B-11は、ネットワークスライスの認証・認可を制御する機能を有するネットワークノードである。
【0054】
SEPP30B-12は、事業者間の制御プレーンのやり取りにおいて、メッセージのフィルタリング及びポリシ制限を制御するプロキシを有するネットワークノードである。なお、VPLMN側のSEPP30B-12をvSEPP30B-12vと記載し、HPLMN側のSEPP30B-12をhSEPP30B-12hと記載する。vSEPP30B-12v及びhSEPP30B-12hは、VPLMNとHPLMNとの間において送受信されるメッセージ(HTTP Request、HTTP Response等)のセキュリティ及びインテグリティに関する機能を提供する。
【0055】
UPF40Bは、外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノードである。
【0056】
なお、N1、N2、N3、N4、N9は、ネットワークノード間のリファレンスポイントである。また、vSEPP30B-12vとhSEPP30B-12hとの間のN32は、VPLMNとHPLMNとの接続点におけるリファレンスポイントである。
【0057】
(R)AN20Bは、UE10B、AMF30B-1及びUPF40Bと接続される。
【0058】
VPLMNにおいて、AMF30B-1、SMF30B-2、NSSF30B-3、NEF30B-4、NRF30B-5、PCF30B-8、NSACF30B-10は、各々のサービスに基づくインタフェースNamf、Nsmf、Nnssf、Nnef、Nnrf、Npcf、Nsacfをそれぞれ介して相互に接続される。
【0059】
HPLMNにおいて、SMF30B-2、NSSF30B-3、NEF30B-4、NRF30B-5、UDM30B-6、AUSF30B-7、PCF30B-8、AF30B-9、NSACF30B-10、NSSAAF30B-11は、各々のサービスに基づくインタフェースNsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Naf、Nsacf、Nnssaafをそれぞれ介して相互に接続される。
【0060】
vSEPP30B-12vは、VPLMNの、AMF30B-1、SMF30B-2、NSSF30B-3、NEF30B-4、NRF30B-5、PCF30B-8及びNSACF30B-10と接続し、N32を介してhSEPP30B-12hと接続する。
【0061】
hSEPP30B-12hは、HPLMNの、SMF30B-2、NSSF30B-3、NEF30B-4、NRF30B-5、UDM30B-6、AUSF30B-7、PCF30B-8、AF30B-9、NSACF30B-10及びNSSAAF30B-11と接続し、N32を介してvSEPP30B-12vと接続する。
【0062】
VPLMN側のUPF40Bは、(R)AN20B、SMF30B-2及びHPLMN側のUPF40Bと相互接続する。HPLMNのUPF40Bは、SMF30B-2及びDN(Data Network)50Bと相互接続する。
【0063】
(CAPIFアーキテクチャ)
上述のNEF30A-4(30B-4)は、AF30A-9(30B-9)から呼び出し可能であるAPIを、CAPIFアーキテクチャを適用して実装することが検討されている。CAPIFアーキテクチャは、サービスAPI運用をサポートするメカニズムを提供し、例えば、APIの呼び出し元(API invoker)にAPIの提供者(API provider)から提供されるサービスAPIを発見させ、当該サービスAPIを使用する通信を可能とする。また、CAPIFアーキテクチャは、例えば、PLMNトラストドメインの外部からサービスAPIにアクセスするAPI呼び出し元から、PLMNトラストドメインの接続形態(topology)を隠蔽するメカニズムを有する。
【0064】
次に、CAPIFアーキテクチャについて
図3を用いて説明する。
図3に示すように、CAPIFは、API invoker101、CCF102、API provider domain103から構成される。
【0065】
API invoker101は、APIの呼び出し元のアプリケーションである。API invoker101は、CCF102及びAPI provider domain103と接続可能であり、CCF102に事前に登録(onboarding)される。なお、API invoker101は、サードパーティーのアプリケーションであってもよいし、CCF102やAPI provider domain103を提供している事業者と同じ事業者が運用するアプリケーションであってもよい。
【0066】
また、API invoker101とCCF102との間でセキュリティメソッドが合意される。なお、このセキュリティメソッドには、OAuth 2.0の中で規定されているClient Credential方式が用いられる。この方式では、クライアント(API invoker)の認証のみでAPI呼び出しが認可される。
【0067】
API invoker101は、CCF102に認証・認可されれば、APIの呼び出し及びAPI exposing function103-1へのアクセスが可能となる。
【0068】
CCF102は、ネットワークノードであり、APIの呼び出しが可能なアプリケーションを管理し、API invoker101からAPI呼び出しの認可要求を受信した場合、認可要求の検証を行い、API invoker101を認証・認可する。
【0069】
API provider domain103は、API exposing function103-1、API publishing function103-2、API management function103-3の各機能を有する。API provider domain103は、API exposing function103-1を利用して、API invoker101のアクセスを認証・認可する。また、API provider domain103は、API publishing function103-2を利用してCCF102上でService APIを公開する。また、API provider domain103は、API management function103-3を利用して、CCF102から受け取ったAPI呼び出しログの監査や、Service APIの状態の監視を行う。
【0070】
(CAPIFのシーケンス)
次に、CAPIFのシーケンス、すなわちAPI invoker101がAPI呼び出しを行うまでのシーケンスについて
図4を用いて説明する。なお、API invoker101がCCF102に事前に登録(onboarding)され、API invoker101とCCF102との間でセキュリティメソッドが合意されているものとする。
【0071】
まず、S101において、API invoker101が、CCF102に対して、API呼び出しの認可要求を送信する。その際、API invoker101は、CCF102に認証情報を併せて送信する。
【0072】
CCF102は、S102において、API invoker101からの認可要求を検証し、API invoker101の認証処理を行う。
【0073】
認証処理が完了すると、CCF102は、S103において、API呼び出しの認可情報、具体的にはアクセストークンを送信する。
【0074】
API invoker101は、S104において、認可情報(アクセストークン)を使用してAPI呼び出しを行い、API exposing function103-1にアクセスする。
【0075】
(Authorization code grant type方式のシステム構成)
次に、OAuth 2.0の中で規定されているAuthorization code grant type方式を用いるシステムの構成について
図5を用いて説明する。なお、Authorization code grant方式は、スマートフォンのアプリケーションのSNS(Social Networking Service)連携等で汎用的に用いられる。
【0076】
図5に示すように、Authorization code grant type方式は、クライアント201、リソース所有者202、認可サーバ203及び保護リソース204からなるシステムに用いられる。
【0077】
クライアント201は、CAPIFのAPI invoker101に相当し、例えばSNSとの連携が可能なサードパーティー製サービスのアプリケーションであり、典型的には、スマートフォン上のアプリケーションである。
【0078】
クライアント201は、Webブラウザで、HTTPリダイレクトをすることにより、クライアント201と連携するリソース所有者202に認可サーバ203へのアクセスを依頼する。
【0079】
クライアント201は、リソース所有者202を介して認可サーバ203から認可コードを受信すると、認可サーバ203に認証情報と認可コードを送信することによりアクセストークンの発行を要求し、認可サーバ203からアクセストークンを受信する。クライアント201は、アクセストークンを使用して保護リソース204にアクセスする。
【0080】
リソース所有者202は、例えばSNSのアカウントを所有するユーザあるいは当該ユーザが所有する端末である。リソース所有者202は、クライアント201からリダイレクトされると、認可サーバ203に認証を受信し、クライアント201に対して保護リソース204にアクセスすることを認可する。
【0081】
認可サーバ203は、CAPIFのCCF102に相当し、例えばSNSのサーバである。認可サーバ203は、リソース所有者202を認証し、リソース所有者202をクライアント201にリダイレクトし、認可コードをクライアント201に送信する。
【0082】
認可サーバ203は、クライアント201からアクセストークンの発行要求を受信すると、クライアント201からの要求を検証し、問題がなければクライアント201にアクセストークンを発行する。
【0083】
保護リソース204は、CAPIFのAPI exposing function103-1に相当し、例えば、SNS内の個人情報である。
【0084】
(Authorization code grant type方式のシーケンス)
次に、Authorization code grant type方式のシーケンス、すなわちクライアント201が保護リソース204にアクセスするまでのシーケンスについて
図6を用いて説明する。
【0085】
まず、S201において、クライアント201は、リソース所有者202を認可サーバ203にリダイレクトする。
【0086】
認可サーバ203は、S202において、リソース所有者202を認証する。また、リソース所有者202は、S203において、クライアント201に対して保護リソース204にアクセスすることを認可する。
【0087】
次に、認可サーバ203は、S204において、認可コードを発行し、リソース所有者202をクライアント201にリダイレクトする。リソース所有者202は、リダイレクトを受信すると、S205において、認可コードをクライアント201に送信する。
【0088】
次に、クライアント201は、S206において、認可コードとクライアント201自身の認証情報を認可サーバ203に送信することにより、認可サーバ203にアクセストークンの発行を要求する。
【0089】
認可サーバ203には、S207において、クライアントからの要求に対して認可コードの検証を行い、問題がなければクライアント201を認証し、S208において、クライアント201にアクセストークンを発行する。
【0090】
クライアント201は、S209において、アクセストークンを使用して保護リソース204にアクセスする。
【0091】
(新システムの構成)
次に、本願において新たに提案するシステムであって、CAPIFを拡張したシステムの構成について
図7、
図8を用いて説明する。なお、
図8は、
図7に示すシステムを別の視点で表したものである。
【0092】
図7、
図8に示すように、新たに提案するシステムは、ユーザ301、ユーザ302、CCF303、API provider domain304からなる。本実施の形態では、ユーザ301が第1ユーザノードであり、ユーザ302が第2ユーザノードである。
【0093】
ユーザ301は、例えばスマートフォン等の端末の利用者あるいは当該利用者が所有する端末(ノード)であり、API invokerあるいはクライアントであってもよい。なお、ユーザ301は、サービス事業者が運用するアプリケーションサーバであってもよい。この場合、アプリケーションサーバを、サービス消費者である別のユーザ305が利用し、ユーザ305の要求がトリガとなってAPI呼び出しの認可を要求してもよい。本システムにおいて、ユーザ305はオプショナルであるため、
図7ではユーザ305を点線で示す。
【0094】
ユーザ301は、CCF303及びAPI provider domain304と接続可能であり、CCF303に事前に登録(onboarding)される。なお、ユーザ301とユーザ302とは連携していない。
【0095】
ユーザ301は、ユーザ301自身の認証情報をCCF303に送信するとともに、ユーザ302の認可を必要とするAPIの呼び出しの認可要求をCCF303に送信する。ユーザ301は、CCF303から、ユーザ302に認可されたことが通知され、アクセストークンを受信すると、当該アクセストークンを使用してAPI provider domain304を呼び出し、API exposing function304-1にアクセスする。これにより、ユーザ301は、ユーザ302の認可が必要なAPIを呼び出せるようになる。
【0096】
ユーザ302は、リソース所有者あるいは当該リソース所有者が所有する端末(ノード)であり、CCF303と接続可能である。
【0097】
ユーザ302は、ユーザ301からAPI呼び出しの認可要求を受信した旨の通知をCCF303から受信すると、認可要求の検証を行う。ユーザ302は、検証の結果、ユーザ301を認可する場合、ユーザ302自身の認証情報をCCF303に送信する。ユーザ302は、CCF303に認証されると、ユーザ301のAPI呼び出しを認可する旨の情報をCCF303に送信する。
【0098】
CCF303は、ネットワークノードであり、APIの呼び出しが可能なアプリケーションを管理する。CCF303は、ユーザ301から、認証情報とともに、ユーザ302の認可を必要とするAPIの呼び出しの認可要求を受信した場合、認可要求の検証を行い、ユーザ301を認証する。また、CCF303は、ユーザ301の認可要求に基づいて、承認(認可)を取得する対象のユーザ302を特定し、ユーザ302に対して、ユーザ301からAPI呼び出しの認可要求を受信したことを通知する。
【0099】
また、CCF303は、ユーザ302から認証情報を受信した場合、ユーザ302を認証する。さらに、CCF303は、ユーザ302から、ユーザ301のAPI呼び出しの認可を通知されると、ユーザ301に対してアクセストークンを発行する。
【0100】
なお、本実施の形態において、CCF303が行う認証の方法には特に限定はなく、例えば、パスワード、鍵交換あるいはSIM情報利用による認証が行われてよい。
【0101】
API provider domain304は、API exposing function304-1、API publishing function304-2、API management function304-3の各機能を有する。API provider domain304は、API exposing function304-1を利用して、ユーザ301のアクセスを認証・認可する。また、API provider domain304は、API publishing function304-2を利用してCCF303上でService APIを公開する。また、API provider domain304は、API management function304-3を利用して、CCF102から受け取ったAPI呼び出しログの監査や、Service APIの状態の監視を行う。
【0102】
(新システムのシーケンス)
次に、本願において新たに提案するシステムのシーケンス、すなわちユーザ301が、ユーザ302の認可を必要とするAPIの呼び出しを行うまでのシーケンスについて
図9を用いて説明する。なお、ユーザ301は、CCF303に事前に登録(onboarding)されているものとする。
【0103】
まず、S301において、ユーザ301が、CCF303に対して、ユーザ302の認可を必要とするAPIの呼び出しの認可要求を送信する。その際、ユーザ301は、CCF303に認証情報を併せて送信する。
【0104】
CCF303は、S302において、ユーザ301からの認可要求の検証を行い、ユーザ301の認証処理を行う。
【0105】
認証処理が完了すると、CCF303は、S303において、ユーザ301の認可要求に基づいて、認可を取得する対象のユーザ302を特定し、S304において、ユーザ302に対して、ユーザ301からAPI呼び出しの認可要求を受信したことを通知する。
【0106】
ユーザ302は、S305において、CCF303に認証情報を送信する。CCF303は、S306において、ユーザ302の認証処理を行う。
【0107】
ユーザ302は、S307において、ユーザ301のAPI呼び出しを認可し、認可した旨を示す情報をCCF303に送信する。
【0108】
CCF303は、S308において、ユーザ302から認可されたことを示すアクセストークンを発行し、ユーザ301にアクセストークンを送信する。
【0109】
ユーザ301は、S309において、アクセストークンを使用して、API呼び出しを行い、API exposing function304-1にアクセスする。
【0110】
<効果>
このように、本実施の形態によれば、CCFが、ユーザ301からの、ユーザ302の認可を必要とするAPIの呼び出しの認可要求に基づいて、ユーザ302(リソース所有者)を特定することにより、リダイレクトを不要にしながら、別のユーザの認可を取得できるようにすることができる。
【0111】
これにより、意図しないユーザや悪意のあるユーザが、勝手に別のユーザのサービス品質を変更したりプライバシーにかかわる情報を盗み取ったりすることがないように、API利用に対して別ユーザから認可を与えることができる。別ユーザからの認可が得られさえすれば、サービス事業者が、例えば、ある大会の参加者の通信品質を一律で改善する等、特定のユーザ群のサービス品質を変更することが可能になり、API利用の利便性の向上を図ることができる。
【0112】
(装置構成)
次に、これまでに説明した処理及び動作を実行する端末10、基地局20及びNEF30A-4(30B-4)の機能構成例を説明する。端末10、基地局20及びNEF30A-4(30B-4)は、上記の例で説明した機能を含む。しかしながら、端末10、基地局20及びNEF30A-4(30B-4)は、上記の例で説明した機能のうちの一部の機能のみを含んでもよい。
【0113】
<端末10>
図10は、本開示の一実施の形態に係る端末10の機能構成の一例を示す図である。
図10に示すように、端末10は、送信部510と、受信部520と、設定部530と、制御部540と、を備える。
図10に示す機能構成は一例に過ぎない。本開示の実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
【0114】
送信部510は、送信データから送信信号を生成し、生成した送信信号を無線送信する。受信部520は、各種の信号を無線受信し、受信した物理レイヤの信号からより上位のレイヤの信号を取得する。また、受信部520は、基地局20から送信されたNR-PSS、NR-SSS、NR-PBCH、DL/UL/SL制御信号等を受信する機能を有する。また、例えば、送信部510は、D2D通信として、他の端末10に、PSCCH(Physical Sidelink Control Channel)、PSSCH(Physical Sidelink Shared Channel)、PSDCH(Physical Sidelink Discovery Channel)、PSBCH(Physical Sidelink Broadcast Channel)等を送信し、受信部520は、他の端末10から、PSCCH、PSSCH、PSDCH、PSBCH等を受信する。
【0115】
設定部530は、受信部520により基地局20から受信した各種の設定情報を記憶装置(記憶部)に格納し、必要に応じて記憶装置から設定情報を読み出す。また、設定部530は、予め設定される事前設定情報も記憶装置に格納する。設定情報及び事前設定情報の内容は、例えば、PDUセッションに係る情報等を含んでよい。なお、設定部530は、制御部540に含まれてもよい。
【0116】
制御部540は、端末10全体の制御を行う。特に、制御部540は、上記の例で説明したように、PDUセッション等による通信に係る制御を行う。制御部540における信号送信に関する機能部は、送信部510に含まれてもよく、制御部540における信号受信に関する機能部は、受信部520に含まれてもよい。
【0117】
<基地局20>
図11は、本開示の一実施の形態に係る基地局20の機能構成の一例を示す図である。
図11に示すように、基地局20は、送信部610と、受信部620と、設定部630と、制御部640と、を備える。
図11に示す機能構成は一例に過ぎない。本開示の実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
【0118】
送信部610は、端末10に送信する信号を生成し、生成した信号を無線送信する機能を含む。また、送信部610は、ネットワークノード間メッセージを他のネットワークノードに送信する。また、送信部610は、必要に応じて、端末10から送信されたユーザデータをDH50に送信する。受信部620は、端末10から送信された各種の信号を受信し、受信した信号から、例えばより上位のレイヤの情報を取得する機能を含む。また、送信部610は、NRPSS、NR-SSS、NR-PBCH、DL/UL制御信号等を端末10に送信する機能を有する。また、受信部620は、ネットワークノード間メッセージを他のネットワークノードから受信する。
【0119】
設定部630は、予め設定される事前設定情報、及び、端末10に送信する各種の設定情報を記憶装置(記憶部)に格納し、必要に応じて記憶装置から事前設定情報及び設定情報を読み出す。事前設定情報及び設定情報の内容は、例えば、ノードの接続情報、PDUセッションに係る情報等を含んでよい。なお、設定部630は、制御部640に含まれてもよい。
【0120】
制御部640は、基地局20全体の制御を行う。特に、制御部640は、上記の例で説明したように、PDUセッション等による通信(特に、他のネットワークノードからの通知に基づくDH50への端末10から送信されたユーザデータの送信)に係る制御を行う。また、制御部640は、端末10から受信した無線パラメータに関する端末能力報告に基づいて、端末10との通信を制御する。制御部640における信号送信に関する機能部は、送信部610に含まれてもよく、制御部640における信号受信に関する機能部は、受信部620に含まれてもよい。
【0121】
<NEFの構成>
図12は、本開示の一実施の形態に係るNEF30A-4(30B-4)の機能構成の一例を示す図である。
図12に示すように、NEF30A-4(30B-4)は、送信部710と、受信部720と、設定部730と、制御部740と、を備える。
図12に示す機能構成は一例に過ぎない。本開示の実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
【0122】
送信部710は、送信する信号を生成し、生成した信号をネットワークに送信する機能を含む。受信部720は、各種の信号を受信し、受信した信号から、例えばより上位のレイヤの情報を取得する機能を含む。
【0123】
設定部730は、予め設定される事前設定情報及び設定情報を記憶装置(記憶部)に格納し、必要に応じて記憶装置から事前設定情報及び設定情報を読み出す。なお、設定部730は、制御部740に含まれてもよい。
【0124】
制御部740は、NEF30A-4(30B-4)全体の制御を行う。制御部740における信号送信に関する機能部は、送信部710に含まれてもよく、制御部740における信号受信に関する機能部は、受信部720に含まれてもよい。
【0125】
(ハードウェア構成)
なお、上記実施形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
【0126】
機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
【0127】
例えば、本開示の一実施の形態における基地局、端末などは、本開示の無線通信方法の処理を行うコンピュータとして機能してもよい。
図13は、本開示の一実施の形態に係る端末、基地局、ネットワークノードのハードウェア構成の一例を示す図である。上述の端末10、基地局20及びNEF30A-4(30B-4)は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
【0128】
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。端末10、基地局20及びNEF30A-4(30B-4)のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
【0129】
端末10、基地局20及びNEF30A-4(30B-4)における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、メモリ1002及びストレージ1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
【0130】
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインタフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)によって構成されてもよい。例えば、上述の制御部540、制御部640、制御部740などは、プロセッサ1001によって実現されてもよい。
【0131】
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール、データなどを、ストレージ1003及び通信装置1004の少なくとも一方からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、端末10の制御部540、基地局20の制御部640及びNEF30A-4(30B-4)の制御部740は、メモリ1002に格納され、プロセッサ1001において動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
【0132】
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つによって構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本開示の一実施の形態に係る無線通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
【0133】
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つによって構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及びストレージ1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
【0134】
通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、上述の送信部510、受信部520、送信部610、受信部620、送信部710、受信部720などは、通信装置1004によって実現されてもよい。
【0135】
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
【0136】
また、プロセッサ1001、メモリ1002などの各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
【0137】
また、端末10、基地局20及びNEF30A-4(30B-4)は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
【0138】
(情報の通知、シグナリング)
情報の通知は、本開示において説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
【0139】
(適用システム)
本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、FRA(Future Radio Access)、NR(New Radio)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
【0140】
(処理手順等)
本開示において説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
【0141】
(基地局の動作)
本開示において基地局によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)の少なくとも1つによって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
【0142】
(入出力の方向)
情報等(※「情報、信号」の項目参照)は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
【0143】
(入出力された情報等の扱い)
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
【0144】
(判定方法)
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
【0145】
(ソフトウェア)
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
【0146】
また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
【0147】
(情報、信号)
本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
【0148】
なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。
【0149】
(「システム」、「ネットワーク」)
本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
【0150】
(パラメータ、チャネルの名称)
また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。
【0151】
上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。
【0152】
(基地局(無線基地局))
本開示においては、「基地局(BS:Base Station)」、「無線基地局」、「固定局(fixed station)」、「NodeB」、「eNodeB(eNB)」、「gNodeB(gNB)」、「アクセスポイント(access point)」、「送信ポイント(transmission point)」、「受信ポイント(reception point)」、「送受信ポイント(transmission/reception point)」、「セル」、「セクタ」、「セルグループ」、「キャリア」、「コンポーネントキャリア」などの用語は、互換的に使用され得る。基地局は、マクロセル、スモールセル、フェムトセル、ピコセルなどの用語で呼ばれる場合もある。
【0153】
基地局は、1つ又は複数(例えば、3つ)のセルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局(RRH:Remote Radio Head))によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局及び基地局サブシステムの少なくとも一方のカバレッジエリアの一部又は全体を指す。
【0154】
(端末)
本開示においては、「移動局(MS:Mobile Station)」、「ユーザ端末(user terminal)」、「ユーザ装置(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。
【0155】
移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
【0156】
(基地局/移動局)
基地局及び移動局の少なくとも一方は、送信装置、受信装置、通信装置などと呼ばれてもよい。なお、基地局及び移動局の少なくとも一方は、移動体に搭載されたデバイス、移動体自体などであってもよい。当該移動体は、乗り物(例えば、車、飛行機など)であってもよいし、無人で動く移動体(例えば、ドローン、自動運転車など)であってもよいし、ロボット(有人型又は無人型)であってもよい。なお、基地局及び移動局の少なくとも一方は、必ずしも通信動作時に移動しない装置も含む。例えば、基地局及び移動局の少なくとも一方は、センサなどのIoT(Internet of Things)機器であってもよい。
【0157】
また、本開示における基地局は、ユーザ端末で読み替えてもよい。例えば、基地局及びユーザ端末間の通信を、複数のユーザ端末間の通信(例えば、D2D(Device-to-Device)、V2X(Vehicle-to-Everything)などと呼ばれてもよい)に置き換えた構成について、本開示の各態様/実施形態を適用してもよい。この場合、上述の基地局20が有する機能を端末10が有する構成としてもよい。また、「上り」及び「下り」などの文言は、端末間通信に対応する文言(例えば、「サイド(side)」)で読み替えられてもよい。例えば、上りチャネル、下りチャネルなどは、サイドチャネルで読み替えられてもよい。
【0158】
同様に、本開示における端末は、基地局で読み替えてもよい。この場合、上述の端末10が有する機能を基地局20が有する構成としてもよい。
【0159】
(用語の意味、解釈)
本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。
【0160】
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。
【0161】
(参照信号)
参照信号は、RS(Reference Signal)と略称することもでき、適用される標準によってパイロット(Pilot)と呼ばれてもよい。
【0162】
(「に基づいて」の意味)
本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
【0163】
(「第1の」、「第2の」)
本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
【0164】
(手段)
上記の各装置の構成における「部」を、「手段」、「回路」、「デバイス」等に置き換えてもよい。
【0165】
(オープン形式)
本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
【0166】
(TTI等の時間単位、RBなどの周波数単位、無線フレーム構成)
無線フレームは時間領域において1つ又は複数のフレームによって構成されてもよい。時間領域において1つ又は複数の各フレームはサブフレームと呼ばれてもよい。サブフレームは更に時間領域において1つ又は複数のスロットによって構成されてもよい。サブフレームは、ニューメロロジー(numerology)に依存しない固定の時間長(例えば、1ms)であってもよい。
【0167】
ニューメロロジーは、ある信号又はチャネルの送信及び受信の少なくとも一方に適用される通信パラメータであってもよい。ニューメロロジーは、例えば、サブキャリア間隔(SCS:SubCarrier Spacing)、帯域幅、シンボル長、サイクリックプレフィックス長、送信時間間隔(TTI:Transmission Time Interval)、TTIあたりのシンボル数、無線フレーム構成、送受信機が周波数領域において行う特定のフィルタリング処理、送受信機が時間領域において行う特定のウィンドウイング処理などの少なくとも1つを示してもよい。
【0168】
スロットは、時間領域において1つ又は複数のシンボル(OFDM(Orthogonal Frequency Division Multiplexing)シンボル、SC-FDMA(Single Carrier Frequency Division Multiple Access)シンボル等)で構成されてもよい。スロットは、ニューメロロジーに基づく時間単位であってもよい。
【0169】
スロットは、複数のミニスロットを含んでもよい。各ミニスロットは、時間領域において1つ又は複数のシンボルによって構成されてもよい。また、ミニスロットは、サブスロットと呼ばれてもよい。ミニスロットは、スロットよりも少ない数のシンボルによって構成されてもよい。ミニスロットより大きい時間単位で送信されるPDSCH(又はPUSCH)は、PDSCH(又はPUSCH)マッピングタイプAと呼ばれてもよい。ミニスロットを用いて送信されるPDSCH(又はPUSCH)は、PDSCH(又はPUSCH)マッピングタイプBと呼ばれてもよい。
【0170】
無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルは、いずれも信号を伝送する際の時間単位を表す。無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルは、それぞれに対応する別の呼称が用いられてもよい。
【0171】
例えば、1サブフレームは送信時間間隔(TTI:Transmission Time Interval)と呼ばれてもよいし、複数の連続したサブフレームがTTIと呼ばれてよいし、1スロット又は1ミニスロットがTTIと呼ばれてもよい。つまり、サブフレーム及びTTIの少なくとも一方は、既存のLTEにおけるサブフレーム(1ms)であってもよいし、1msより短い期間(例えば、1-13シンボル)であってもよいし、1msより長い期間であってもよい。なお、TTIを表す単位は、サブフレームではなくスロット、ミニスロットなどと呼ばれてもよい。
【0172】
ここで、TTIは、例えば、無線通信におけるスケジューリングの最小時間単位のことをいう。例えば、LTEシステムでは、基地局が各ユーザ端末に対して、無線リソース(各ユーザ端末において使用することが可能な周波数帯域幅、送信電力など)を、TTI単位で割り当てるスケジューリングを行う。なお、TTIの定義はこれに限られない。
【0173】
TTIは、チャネル符号化されたデータパケット(トランスポートブロック)、コードブロック、コードワードなどの送信時間単位であってもよいし、スケジューリング、リンクアダプテーションなどの処理単位となってもよい。なお、TTIが与えられたとき、実際にトランスポートブロック、コードブロック、コードワードなどがマッピングされる時間区間(例えば、シンボル数)は、当該TTIよりも短くてもよい。
【0174】
なお、1スロット又は1ミニスロットがTTIと呼ばれる場合、1以上のTTI(すなわち、1以上のスロット又は1以上のミニスロット)が、スケジューリングの最小時間単位となってもよい。また、当該スケジューリングの最小時間単位を構成するスロット数(ミニスロット数)は制御されてもよい。
【0175】
1msの時間長を有するTTIは、通常TTI(LTE Rel.8-12におけるTTI)、ノーマルTTI、ロングTTI、通常サブフレーム、ノーマルサブフレーム、ロングサブフレーム、スロットなどと呼ばれてもよい。通常TTIより短いTTIは、短縮TTI、ショートTTI、部分TTI(partial又はfractional TTI)、短縮サブフレーム、ショートサブフレーム、ミニスロット、サブスロット、スロットなどと呼ばれてもよい。
【0176】
なお、ロングTTI(例えば、通常TTI、サブフレームなど)は、1msを超える時間長を有するTTIで読み替えてもよいし、ショートTTI(例えば、短縮TTIなど)は、ロングTTIのTTI長未満かつ1ms以上のTTI長を有するTTIで読み替えてもよい。
【0177】
リソースブロック(RB)は、時間領域及び周波数領域のリソース割当単位であり、周波数領域において、1つ又は複数個の連続した副搬送波(subcarrier)を含んでもよい。RBに含まれるサブキャリアの数は、ニューメロロジーに関わらず同じであってもよく、例えば12であってもよい。RBに含まれるサブキャリアの数は、ニューメロロジーに基づいて決定されてもよい。
【0178】
また、RBの時間領域は、1つ又は複数個のシンボルを含んでもよく、1スロット、1ミニスロット、1サブフレーム、又は1TTIの長さであってもよい。1TTI、1サブフレームなどは、それぞれ1つ又は複数のリソースブロックで構成されてもよい。
【0179】
なお、1つ又は複数のRBは、物理リソースブロック(PRB:Physical RB)、サブキャリアグループ(SCG:Sub-Carrier Group)、リソースエレメントグループ(REG:Resource Element Group)、PRBペア、RBペアなどと呼ばれてもよい。
【0180】
また、リソースブロックは、1つ又は複数のリソースエレメント(RE:Resource Element)によって構成されてもよい。例えば、1REは、1サブキャリア及び1シンボルの無線リソース領域であってもよい。
【0181】
帯域幅部分(BWP:Bandwidth Part)(部分帯域幅などと呼ばれてもよい)は、あるキャリアにおいて、あるニューメロロジー用の連続する共通RB(common resource blocks)のサブセットのことを表してもよい。ここで、共通RBは、当該キャリアの共通参照ポイントを基準としたRBのインデックスによって特定されてもよい。PRBは、あるBWPで定義され、当該BWP内で番号付けされてもよい。
【0182】
BWPには、UL用のBWP(UL BWP)と、DL用のBWP(DL BWP)とが含まれてもよい。UEに対して、1キャリア内に1つ又は複数のBWPが設定されてもよい。
【0183】
設定されたBWPの少なくとも1つがアクティブであってもよく、UEは、アクティブなBWPの外で所定の信号/チャネルを送受信することを想定しなくてもよい。なお、本開示における「セル」、「キャリア」などは、「BWP」で読み替えられてもよい。
【0184】
上述した無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルなどの構造は例示に過ぎない。例えば、無線フレームに含まれるサブフレームの数、サブフレーム又は無線フレームあたりのスロットの数、スロット内に含まれるミニスロットの数、スロット又はミニスロットに含まれるシンボル及びRBの数、RBに含まれるサブキャリアの数、並びにTTI内のシンボル数、シンボル長、サイクリックプレフィックス(CP:Cyclic Prefix)長などの構成は、様々に変更することができる。
【0185】
本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
【0186】
本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
【0187】
(態様のバリエーション等)
本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
【0188】
以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
【産業上の利用可能性】
【0189】
本開示の一態様は、移動通信システムに有用である。
【符号の説明】
【0190】
10 UE(端末)
20 gNB(基地局)
30A-4、30B-4 NEF(Network Exposure Function)
510、610、710 送信部
520、620、720 受信部
530、630,730 設定部
540、640、740 制御部