IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

<>
  • 特表-ユーザ機器(UE)識別子要求 図1
  • 特表-ユーザ機器(UE)識別子要求 図2
  • 特表-ユーザ機器(UE)識別子要求 図3
  • 特表-ユーザ機器(UE)識別子要求 図4
  • 特表-ユーザ機器(UE)識別子要求 図5
  • 特表-ユーザ機器(UE)識別子要求 図6
  • 特表-ユーザ機器(UE)識別子要求 図7
  • 特表-ユーザ機器(UE)識別子要求 図8
  • 特表-ユーザ機器(UE)識別子要求 図9
  • 特表-ユーザ機器(UE)識別子要求 図10
  • 特表-ユーザ機器(UE)識別子要求 図11
  • 特表-ユーザ機器(UE)識別子要求 図12
  • 特表-ユーザ機器(UE)識別子要求 図13
  • 特表-ユーザ機器(UE)識別子要求 図14
  • 特表-ユーザ機器(UE)識別子要求 図15
  • 特表-ユーザ機器(UE)識別子要求 図16
  • 特表-ユーザ機器(UE)識別子要求 図17
  • 特表-ユーザ機器(UE)識別子要求 図18
  • 特表-ユーザ機器(UE)識別子要求 図19
  • 特表-ユーザ機器(UE)識別子要求 図20
  • 特表-ユーザ機器(UE)識別子要求 図21
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-01-24
(54)【発明の名称】ユーザ機器(UE)識別子要求
(51)【国際特許分類】
   H04W 12/041 20210101AFI20240117BHJP
   H04W 12/06 20210101ALI20240117BHJP
【FI】
H04W12/041
H04W12/06
【審査請求】有
【予備審査請求】有
(21)【出願番号】P 2023541792
(86)(22)【出願日】2021-12-15
(85)【翻訳文提出日】2023-09-05
(86)【国際出願番号】 EP2021085930
(87)【国際公開番号】W WO2022148619
(87)【国際公開日】2022-07-14
(31)【優先権主張番号】PCT/CN2021/071101
(32)【優先日】2021-01-11
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.3GPP
2.WCDMA
3.BLUETOOTH
4.ZIGBEE
5.Blu-ray
(71)【出願人】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100150670
【弁理士】
【氏名又は名称】小梶 晴美
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(72)【発明者】
【氏名】カラコ, フェルハト
(72)【発明者】
【氏名】ヨースト, クリスティーネ
(72)【発明者】
【氏名】ワン, チェン
(72)【発明者】
【氏名】レフトヴィルタ, ヴェサ
(72)【発明者】
【氏名】ツィアツィス, ヴラシオス
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA33
5K067AA35
5K067DD17
5K067DD24
5K067HH22
5K067HH23
5K067HH36
(57)【要約】
通信ネットワークに関連付けられたアプリケーション機能(AF)によって実行される方法が提供される。方法は、通信ネットワークのネットワーク機能(NF)に、AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を送信することを含み、鍵要求は、UEの第1の識別子を求める要求、またはUEの第2の識別子のうちの1つを含む。方法は、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をNFから受信することをさらに含む。方法は、応答に基づいて、アプリケーションセッションのためにUEを認証することをさらに含む。
【選択図】図7
【特許請求の範囲】
【請求項1】
通信ネットワークに関連付けられたアプリケーション機能(AF)によって実行される方法であって、
前記通信ネットワークのネットワーク機能(NF)に、前記AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を送信することであって、前記鍵要求が、
前記UEの第1の識別子を求める要求、または
前記UEの第2の識別子
のうちの1つを含む、鍵要求を送信することと、
前記NFから、前記セキュリティ鍵(KAF)と、
前記第1の識別子、または
前記第2の識別子もしくは前記第1の識別子に関連付けられた応答コード
のうちの1つとを含む応答を受信することと、
前記応答に基づいて、前記アプリケーションセッションのために前記UEを認証することと
を含む、方法。
【請求項2】
前記UEから前記アプリケーションセッションの確立要求を受信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記アプリケーションセッションのために前記UEを認証することが、
前記鍵要求内の前記第2の識別子と前記応答に含まれる前記第1の識別子との間の一致を判定すること、
前記応答コードが、前記第2の識別子が前記通信ネットワークに記憶されている前記UEの識別子と一致することを示すこと、または
前記鍵要求が前記第2の識別子を含み、前記応答に前記応答コードが存在しないこと
のうちの1つに基づく、請求項2に記載の方法。
【請求項4】
前記第2の識別子が前記鍵要求内に含まれており、
前記第2の識別子が前記確立要求において受信されること、または
前記第2の識別子が前記AFにおいてローカルに記憶されること
のうちの1つが適用される、請求項2または3に記載の方法。
【請求項5】
前記第2の識別子が、汎用パブリックサブスクリプション識別子(GPSI)であり、前記応答において受信される前記第1の識別子が、前記通信ネットワークに記憶されているGPSIであり、または
前記第2の識別子が、前記UEのサブスクリプション永続識別子(SUPI)であり、前記応答において受信される前記第1の識別子が、前記通信ネットワークに記憶されているSUPIである、請求項2から4のいずれか一項に記載の方法。
【請求項6】
前記確立要求および前記鍵要求が、前記UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含む、請求項2から5のいずれか一項に記載の方法。
【請求項7】
前記鍵要求が、前記AFの識別子を含む、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記AFが前記通信ネットワークの一部であり、
前記鍵要求が、前記通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信され、前記AAnFから前記応答が受信される、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記AFが前記通信ネットワークの外側にあり、
前記鍵要求が、前記通信ネットワーク内のネットワーク公開機能(NEF)に送信され、前記NEFから前記応答が受信される、請求項1から7のいずれか一項に記載の方法。
【請求項10】
通信ネットワークのネットワーク公開機能(NEF)によって実行される方法であって、
前記通信ネットワークの外側のアプリケーション機能(AF)から、前記AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することであって、前記鍵要求が、
前記UEの第1の識別子を求める要求、または
前記UEの第2の識別子
のうちの1つを含む、鍵要求を受信することと、
前記AFに、セキュリティ鍵(KAF)と、
前記第1の識別子、または
前記第2の識別子もしくは前記第1の識別子に関連付けられた応答コード
のうちの1つとを含む応答を送信することと
を含む、方法。
【請求項11】
前記UEの前記第1の識別子が前記NEFにおいてローカルに記憶されているかどうかを判定することをさらに含む、請求項10に記載の方法。
【請求項12】
前記方法が、前記UEの前記第1の識別子がローカルに記憶されているとの判定に基づいて、前記AFから受信された前記第2の識別子が前記ローカルに記憶されている第1の識別子と一致するかどうかを判定することをさらに含み、
前記AFに送信される前記応答コードが、前記AFから受信された前記第2の識別子が前記ローカルに記憶されている第1の識別子と一致するかどうかを示す、請求項11に記載の方法。
【請求項13】
前記第1の識別子がローカルに記憶されていないとの判定に基づいて、前記通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に、
前記UEの前記第1の識別子を求める要求、
前記通信ネットワークの統合データ管理機能(UDM)から検索された前記第1の識別子、または
前記AFから受信された前記第2の識別子
のうちの1つを含む、前記セキュリティ鍵(KAF)を求める鍵要求を送信することと、
前記AAnFから、前記セキュリティ鍵(KAF)と、
前記第1の識別子、または
前記第2の識別子もしくは前記第1の識別子に関連付けられた応答コード
のうちの1つとを含む応答を受信することと
をさらに含む、請求項11または12に記載の方法。
【請求項14】
前記応答コードが、
前記AAnFへの前記鍵要求に前記第1の識別子が含まれているときは前記第1の識別子、または
前記AAnFへの前記鍵要求に前記第2の識別子が含まれているときは前記第2の識別子
のうちの1つが、前記AAnFに記憶されている前記UEの識別子と一致することを示す、請求項13に記載の方法。
【請求項15】
前記応答コードが、前記第1の識別子が前記AFにとって利用不可能であることを示す、請求項13に記載の方法。
【請求項16】
前記鍵要求内の前記第2の識別子が、前記UEの汎用パブリックサブスクリプション識別子(GPSI)であり、
前記AFに送信される前記応答が、
前記通信ネットワークに記憶されたGPSI、または
前記第2の識別子が前記通信ネットワークに記憶されているGPSIと一致することを示す応答コード
のうちの1つを含む、実施形態10に記載の方法。
【請求項17】
前記鍵要求が前記第2の識別子を含むとき、前記応答内に前記応答コードが存在しないことが、前記第2の識別子が前記通信ネットワークに記憶されている前記UEの識別子と一致することを示す、実施形態10に記載の方法。
【請求項18】
前記鍵要求が、前記UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含む、請求項10から17のいずれか一項に記載の方法。
【請求項19】
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)によって実行される方法であって、
アプリケーション機能(AF)とユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することであって、前記鍵要求が、
前記UEの第1の識別子を求める要求、または
前記UEの第2の識別子
のうちの1つを含む、鍵要求を受信することと、
前記AFに、前記セキュリティ鍵(KAF)と、
前記第1の識別子、または
前記第2の識別子もしくは前記第1の識別子に関連付けられた応答コード
のうちの1つとを含む応答を送信することと
を含む、方法。
【請求項20】
前記方法が、前記鍵要求において受信された前記第2の識別子が前記通信ネットワークに記憶されている前記UEの識別子と一致するかどうかを判定することをさらに含み、
前記AFに送信される前記応答コードが、前記鍵要求において受信された前記第2の識別子が前記通信ネットワークに記憶されている前記第1の識別子と一致するかどうかを示す、請求項19に記載の方法。
【請求項21】
前記鍵要求が前記第2の識別子を含むとき、前記応答内に前記応答コードが存在しないことが、前記第2の識別子が前記通信ネットワークに記憶されている前記UEの識別子と一致することを示す、請求項19または20に記載の方法。
【請求項22】
前記第1の識別子および前記第2の識別子が、汎用パブリックサブスクリプション識別子(GPSI)またはサブスクリプション永続識別子(SUPI)である、請求項19から21のいずれか一項に記載の方法。
【請求項23】
前記方法が、前記鍵要求内の前記第1の識別子を求める要求に応答して、前記第1の識別子が前記AFにとって利用可能かどうかを判定することをさらに含み、
前記AFに送信される前記応答コードが、前記第1の識別子が前記AFにとって利用可能かどうかを示す、請求項19に記載の方法。
【請求項24】
前記鍵要求が、前記UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含み、
前記方法が、前記識別子(A-KID)に基づいて、前記UEに関連付けられた前記セキュリティ鍵(KAKMA)から、前記アプリケーションセッションに関連付けられた前記セキュリティ鍵(KAF)を導出することをさらに含む、請求項19から23のいずれか一項に記載の方法。
【請求項25】
前記鍵要求が、前記AFの識別子を含む、請求項19から24のいずれか一項に記載の方法。
【請求項26】
前記アプリケーション機能(AF)が前記通信ネットワークの外側にあり、
前記鍵要求が、前記通信ネットワーク内のネットワーク公開機能(NEF)から受信され、前記NEFに前記応答が送信される、実施形態19から25のいずれか一項に記載の方法。
【請求項27】
前記鍵要求が、前記通信ネットワーク内にある前記AFから受信され、前記AFに前記応答が送信される、請求項19から25のいずれか一項に記載の方法。
【請求項28】
通信ネットワークに関連付けられたアプリケーション機能(AF)であって、
ユーザ機器(UE)、ならびに前記通信ネットワーク内のネットワーク公開機能(NEF)およびアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路および前記インターフェース回路が、請求項1から9に記載の前記方法のいずれかに対応する動作を実行するように設定される、アプリケーション機能。
【請求項29】
通信ネットワークに関連付けられたアプリケーション機能(AF)であって、請求項1から9に記載の前記方法のいずれかに対応する動作を実行するように設定される、アプリケーション機能。
【請求項30】
通信ネットワークに関連付けられたアプリケーション機能(AF)に関連付けられた処理回路によって実行されたとき、請求項1から9に記載の前記方法のいずれかに対応する動作を実行するように前記AFを設定するコンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体。
【請求項31】
通信ネットワークに関連付けられたアプリケーション機能(AF)に関連付けられた処理回路によって実行されたとき、請求項1から9に記載の前記方法のいずれかに対応する動作を実行するように前記AFを設定するコンピュータ実行可能命令を含むコンピュータプログラム製品。
【請求項32】
通信ネットワークのネットワーク公開機能(NEF)であって、
前記通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに前記通信ネットワークの外側のアプリケーション機能(AF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路および前記インターフェース回路が、請求項10から18に記載の前記方法のいずれかに対応する動作を実行するように設定される、ネットワーク公開機能。
【請求項33】
通信ネットワークのネットワーク公開機能(NEF)であって、請求項10から18に記載の前記方法のいずれかに対応する動作を実行するように設定される、ネットワーク公開機能。
【請求項34】
通信ネットワークのネットワーク公開機能(NEF)に関連付けられた処理回路によって実行されたとき、請求項10から18に記載の前記方法のいずれかに対応する動作を実行するように前記NEFを設定するコンピュータ実行可能命令を記憶する、非一時的コンピュータ可読媒体。
【請求項35】
通信ネットワークのネットワーク公開機能(NEF)に関連付けられた処理回路によって実行されたとき、10から18に記載の前記方法のいずれかに対応する動作を実行するように前記NEFを設定するコンピュータ実行可能命令を含むコンピュータプログラム製品。
【請求項36】
通信ネットワーク内のアプリケーションための認証および鍵管理のためのアンカ機能(AAnF)であって、
ユーザ機器(UE)、ならびに前記通信ネットワーク内のネットワーク公開機能(NEF)およびアプリケーション機能(AF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路および前記インターフェース回路が、請求項19から27に記載の前記方法のいずれかに対応する動作を実行するように設定される、アプリケーションための認証および鍵管理のためのアンカ機能。
【請求項37】
通信ネットワーク内のアプリケーションための認証および鍵管理のためのアンカ機能(AAnF)であって、請求項19から27に記載の前記方法のいずれかに対応する動作を実行するように設定される、アプリケーションための認証および鍵管理のためのアンカ機能。
【請求項38】
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、請求項19から27に記載の前記方法のいずれかに対応する動作を実行するように前記AAnFを設定するコンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体。
【請求項39】
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、請求項19から27に記載の前記方法のいずれかに対応する動作を実行するように前記AAnFを設定するコンピュータ実行可能命令を含むコンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、一般に、無線通信ネットワークに関し、より詳細には、通信ネットワークにおいてユーザ機器(UE:user equipment)を認証するための改善された技法に関する。
【背景技術】
【0002】
現在、新無線(NR)とも呼ばれるセルラシステムの第5世代(「5G」)が、第3世代パートナーシッププロジェクト(3GPP)内で規格化されている。NRは、複数の大幅に異なるユースケースをサポートするように最大限の柔軟性のために開発されている。通常のモバイルブロードバンドユースケースのほかに、マシン型通信(MTC:Machine Type Communication)、超低レイテンシクリティカル通信(URLCC:Ultra-low Latency Critical Communications)、サイドリンクD2D(Device-to-Device)、およびいくつかの他のユースケースもある。
【0003】
3GPPセキュリティワーキンググループSA3は、3GPP TS 33.501(v15.11.0)における5Gシステム(5GS)のリリース15(Rel-15)のセキュリティ関連機能を指定した。特に、5GSは、(例えば、以前の4G/LTEシステムと比較して)新しいセキュリティメカニズムの導入を必要とする多くの新機能を含む。例えば、5GSは、(例えば、無線LAN経由の)非3GPPアクセスと3GPPアクセス(例えば、NRおよび/またはLTE)とをシームレスに統合する。したがって、5GSでは、ユーザ機器(UE、例えば無線デバイス)が、基礎となる無線アクセス技術(RAT:radio access technology)から独立してサービスにアクセスすることができる。
【0004】
3GPP Rel-16は、モノのインターネット(IoT)のユースケースを含む、5Gにおける3GPPユーザ資格情報に基づくアプリケーションのための認証および鍵管理(AKMA:authentication and key management for application)と呼ばれる新機能を導入している。より具体的には、AKMAは、ユーザの認証および鍵合意(AKA:Authentication and Key Agreement)資格情報を活用して、UEとアプリケーション機能(AF:Application Function)との間のセキュリティをブートストラップし、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。AKMAアーキテクチャは、Rel-15で5GCについて指定された汎用ブートストラップピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)の進化版と考えることができ、さらに3GPP TS33.535(v.16.2.0)において指定されている。
【0005】
3GPP TS33.535においてさらに規定されているように、ネットワークおよびUEは、KAKMA鍵および関連するA-KID、ならびにKAF鍵を導出する。KAFは、UEとアプリケーション機能(AF)との間の通信のセキュリティをサポートするために使用され、A-KIDは、KAFを導出するために使用される、ルート鍵(すなわち、KAKMA)のAKMA鍵識別子(IDentifier)である。より具体的には、A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
【0006】
「5GCにおけるエッジコンピューティングのサポート強化のセキュリティ面」に関する3GPP Rel-17検討項目は、エッジコンピューティングサーバに対するUE識別情報の認証に関する要件を含む。3GPP TS23.558(v1.2.0)は、UEを識別するためにUE IDを使用する、エッジイネーブラクライアント(EEC)とエッジイネーブラサーバ(EES)またはエッジ設定サーバ(ECS)との間の様々な対話を指定している。UE IDは3GPP TS23.558の7.2.6節において指定されており、その唯一の例は、汎用パブリックサブスクリプション識別子(GPSI:generic public subscription identifier)である。
【0007】
AKMAの文脈において、別の可能なUE IDは、上記で説明されたA-KIDであり、これは一時UE IDと見なされ得る。しかし、Rel-17について説明されているようにUEの認証に関してA-KIDを使用することには、様々な問題、課題、および/または困難がある。
【発明の概要】
【0008】
したがって、本開示の例示的な実施形態は、アプリケーションセッションのためのUEの認証に関連するこれらおよび他の問題、課題、および/または困難に対処し、それによって、5GのためのセキュアSBAの有利な展開を容易にする。
【0009】
本開示のいくつかの実施形態は、通信ネットワークに関連付けられたアプリケーション機能(AF)によって実行される例示的な方法(例えば、手順)を含む。これらの例示的な方法は、任意の適切なタイプのAFによって実行され得る。
【0010】
これらの例示的な方法は、通信ネットワークのネットワーク機能(NF)に、AFとユーザ機器(UE)の間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を送信することを含むことができる。鍵要求は、UEの第1の識別子を求める要求、またはUEの第2の識別子を含むことができる。これらの例示的な方法は、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をNFから受信することも含むことができる。これらの例示的な方法は、応答に基づいて、アプリケーションセッションのためにUEを認証することも含むことができる。
【0011】
いくつかの実施形態では、アプリケーションセッションのためのUEの認証は、以下のうちの1つに基づくことができる。
・鍵要求内の第2の識別子と応答内の第1の識別子との間の一致を判定する。
・応答コードは、第2の識別子が通信ネットワークに記憶されているUEの識別子と一致することを示す。
・鍵要求は第2の識別子を含み、応答内に応答コードが存在しない。
【0012】
いくつかの実施形態では、これらの例示的な方法は、UEからアプリケーションセッションの確立要求を受信することも含むことができる。これらの実施形態のいくつかでは、第2の識別子は鍵要求内に含まれ得、以下のいずれかが適用される。
・第2の識別子は、確立要求において受信される。
・第2の識別子は、AFにおいてローカルに記憶される。
【0013】
これらの実施形態のいくつかでは、第2の識別子は、UEの汎用パブリックサブスクリプション識別子(GPSI)であり得、応答において受信される第1の識別子は、通信ネットワークに記憶されているGPSIであり得る。これらの実施形態のいくつかでは、第2の識別子は、UEのサブスクリプション永続識別子(SUPI)であり得、応答において受信される第1の識別子は、通信ネットワークに記憶されているSUPIであり得る。これらの実施形態のいくつかでは、確立要求および鍵要求は、UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含むことができる。いくつかの実施形態では、鍵要求は、AFの識別子(例えば、AF_ID)を含むことができる。
【0014】
いくつかの実施形態では、AFは通信ネットワークの一部であり得る。そのような実施形態では、鍵要求は、通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信され、AAnFから応答が受信され得る。他の実施形態では、AFは通信ネットワークの外側にあり得る。そのような実施形態では、鍵要求は、通信ネットワーク内のネットワーク公開機能(NEF)に送信され、NEFから応答が受信され得る。他の実施形態は、通信ネットワークのネットワーク公開機能(NEF)によって実行される例示的な方法(例えば、手順)を含む。
【0015】
これらの例示的な方法は、通信ネットワークの外側のアプリケーション機能(AF)から、AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することを含むことができる。鍵要求は、UEの第1の識別子を求める要求、またはUEの第2の識別子を含むことができる。これらの例示的な方法は、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をAFに送信することも含むことができる。
【0016】
いくつかの実施形態では、これらの例示的な方法は、UEの第1の識別子がNEFにおいてローカルに記憶されているかどうかを判定することも含むことができる。そのような実施形態では、これらの例示的な方法は、UEの第1の識別子がローカルに記憶されているとの判定に基づいて、AFから受信された第2の識別子がローカルに記憶されている第1の識別子と一致するかどうかを判定することも含むことができる。そのような事例では、AFに送信される応答コードは、AFから受信された第2の識別子がローカルに記憶されている第1の識別子と一致するかどうかを示すことができる。
【0017】
これらの実施形態のいくつかでは、これらの例示的な方法は、第1の識別子がローカルに記憶されていないとの判定に基づいて、通信ネットワーク内の(例えば、NEFによって選択された)AAnFに、以下のうちの1つを含む、セキュリティ鍵(KAF)を求める鍵要求を送信することも含むことができる。
・UEの第1の識別子を求める要求
・通信ネットワークの統合データ管理機能(UDM)から検索された第1の識別子
・AFから受信された第2の識別子
そのような実施形態では、これらの例示的な方法は、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をAAnFから受信することも含むことができる。いくつかの実施形態では、AAnFから受信された情報は、AFへの応答として転送され得る。
【0018】
これらの実施形態のいくつかでは、応答コードは、以下のうちの1つがAAnFに記憶されているUEの識別子と一致することを示すことができる。
・AAnFへの鍵要求に第1の識別子が含まれているときは第1の識別子
・AAnFへの鍵要求に第2の識別子が含まれているときは第2の識別子
これらの他の実施形態では、応答コードは、例えばアクセス特権の欠如により、第1の識別子がAFにとって利用不可能であることを示すことができる。
【0019】
いくつかの実施形態では、鍵要求内の第2の識別子は、UEの汎用パブリックサブスクリプション識別子(GPSI)であり得、AFに送信される応答は、通信ネットワークに記憶されているGPSI、または第2の識別子が通信ネットワークに記憶されているGPSIと一致することを示す応答コードのうちの1つを含むことができる。
【0020】
いくつかの実施形態では、鍵要求が第2の識別子を含むとき、応答内に応答コードが存在しないことは、第2の識別子が通信ネットワークに記憶されているUEの識別子と一致することを示す。
【0021】
いくつかの実施形態では、鍵要求は、UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含むことができる。他の実施形態は、通信ネットワーク内のアプリケーションの認証および鍵管理(AAnF)のためのアンカ機能によって実行される例示的な方法(例えば、手順)を含む。
【0022】
これらの例示的な方法は、アプリケーション機能(AF)とユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することを含むことができる。鍵要求は、UEの第1の識別子を求める要求、またはUEの第2の識別子を含むことができる。これらの例示的な方法は、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をAFに送信することも含むことができる。いくつかの実施形態では、第2の識別子は、UEの汎用パブリックサブスクリプション識別子(GPSI)であり得る。
【0023】
いくつかの実施形態では、これらの例示的な方法は、鍵要求において受信された第2の識別子が通信ネットワークに記憶されているUEの識別子と一致するかどうかを判定することも含むことができる。そのような事例では、AFに送信される応答コードは、鍵要求において受信された第2の識別子が通信ネットワークに記憶されている第1の識別子と一致するかどうかを示すことができる。
【0024】
いくつかの実施形態では、鍵要求が第2の識別子を含むとき、応答内に応答コードが存在しないことは、第2の識別子が通信ネットワークに記憶されているUEの識別子と一致することを示すことができる。
【0025】
いくつかの実施形態では、これらの例示的な方法は、鍵要求内の第1の識別子を求める要求に応答して、第1の識別子がAFにとって利用可能であるかどうかを判定するも含むことができる。そのような事例では、AFに送信される応答コードは、第1の識別子がAFにとって利用可能であるかどうかを示すことができる。
【0026】
いくつかの実施形態では、第1の識別子および第2の識別子は、汎用パブリックサブスクリプション識別子(GPSI)またはサブスクリプション永続識別子(SUPI)である。
【0027】
いくつかの実施形態では、鍵要求は、UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含むことができる。そのような実施形態では、これらの例示的な方法は、識別子(A-KID)に基づいて、UEに関連付けられたセキュリティ鍵(KAKMA)から、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することを含むことができる。
【0028】
いくつかの実施形態では、鍵要求は、AFの識別子(例えば、AF_ID)を含むことができる。
【0029】
いくつかの実施形態では、AFは通信ネットワークの一部であり得る。そのような実施形態では、鍵要求は、AFから受信され、AFに送信され得る。他の実施形態では、AFは通信ネットワークの外側にあり得る。そのような実施形態では、鍵要求は、通信ネットワーク内のネットワーク公開機能(NEF)から受信され、NEFに応答が送信され得る。
【0030】
他の実施形態は、本明細書で説明される例示的な方法のいずれかに対応する動作を実行するように設定されたAF、AAnF、およびNEF(またはそれらをホストするネットワークノード)を含む。他の実施形態は、処理回路によって実行されたとき、そのようなAF、AAnF、およびNEFを本明細書で説明される例示的な方法のいずれかに対応する動作を実行するように設定するコンピュータ実行可能命令を記憶する、非一時的コンピュータ可読媒体を含む。
【0031】
本開示のこれらおよび他の目的、特徴、および利点は、以下に簡単に説明する図面を考慮して以下の詳細な説明を読むことによって明らかになるであろう。
【図面の簡単な説明】
【0032】
図1】例示的な5Gネットワークアーキテクチャの様々な態様を示す図である。
図2】例示的な5Gネットワークアーキテクチャの様々な態様を示す図である。
図3】5Gネットワークにおけるセキュリティ鍵の例示的な階層を示す図である。
図4】5Gネットワークにおけるエッジイネーブラクライアント(EEC)とエッジ設定サーバ(ECS)との間の例示的な認証/認可手順の信号フロー図である。
図5】例示的な鍵生成手順の信号フロー図である。
図6】本開示の様々な実施形態による、セキュリティ鍵の生成および/または認証のための様々な例示的な手順の信号フロー図である。
図7】本開示の様々な実施形態による、セキュリティ鍵の生成および/または認証のための様々な例示的な手順の信号フロー図である。
図8】本開示の様々な実施形態による、セキュリティ鍵の生成および/または認証のための様々な例示的な手順の信号フロー図である。
図9】本開示の様々な実施形態による、セキュリティ鍵の生成および/または認証のための様々な例示的な手順の信号フロー図である。
図10】本開示の様々な例示的な実施形態による、通信ネットワークに関連付けられたアプリケーション機能(AF)のための例示的な方法(例えば、手順)を示す図である。
図11】本開示の様々な例示的な実施形態による、通信ネットワークのネットワーク公開機能(NEF)のための例示的な方法(例えば、手順)を示す図である。
図12】本開示の様々な例示的な実施形態による、通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)の例示的な方法(例えば、手順)を示す図である。
図13】本開示の様々な例示的な実施形態による、無線ネットワークを示す図である。
図14】本明細書に記載の様々な態様による、UEの例示的な一実施形態を示す図である。
図15】本明細書に記載のネットワークノードまたはNFの様々な実施形態の実装に使用可能な例示的な仮想化環境を示すブロック図である。
図16】本開示の様々な例示的な実施形態による、様々な例示的な通信システムおよび/またはネットワークのブロック図である。
図17】本開示の様々な例示的な実施形態による、様々な例示的な通信システムおよび/またはネットワークのブロック図である。
図18】本開示の様々な例示的な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(例えば、手順)の流れ図である。
図19】本開示の様々な例示的な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(例えば、手順)の流れ図である。
図20】本開示の様々な例示的な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(例えば、手順)の流れ図である。
図21】本開示の様々な例示的な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(例えば、手順)の流れ図である。
【発明を実施するための形態】
【0033】
次に、添付の図面を参照しながら、上記で簡潔に要約された例示的な実施形態がより十分に説明される。これらの説明は、当業者に主題について説明するための例として提供され、本明細書で説明される実施形態のみに主題の範囲を限定するものとして解釈されるべきではない。より詳細には、上記で説明された利点に従って様々な実施形態の動作を示す例が、以下で提供される。
【0034】
一般に、本明細書で使用されるすべての用語は、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきであるが、異なる意味を明確に持たせている、かつ/または使用する文脈によって示唆している場合を除く。エレメント、装置、構成要素、手段、ステップなどに対するすべての参照は、別段の明示的な提示がない限り、エレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例を指すものとオープンに解釈されるべきである。本明細書に開示の如何なる方法および/または手順のステップも、あるステップが別のステップに後続もしくは先行するものとする明示的な記載ならびに/またはあるステップが別のステップに後続もしくは先行する必要がある旨の暗示のない限り、開示の厳密な順序で実行する必要はない。本明細書に開示の実施形態のいずれかの如何なる特徴も、必要に応じて、任意の他の実施形態に適用可能である。同様に、実施形態のいずれかの如何なる利点も、他の任意の実施形態に適用可能であり、その逆もまた同様である。開示された実施形態の他の目的、特徴、および利点は、以下の説明から明らかになろう。
【0035】
さらに、下記で示される記述全体を通して、以下の用語が使用される。
・無線アクセスノード:本明細書で使用される「無線アクセスノード」(または等価的に「無線ネットワークノード」、「無線アクセスネットワークノード」、または「RANノード」)は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク(RAN)における任意のノードであり得る。無線アクセスノードのいくつかの例は、基地局(例えば、3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張もしくはエボルブドノードB(eNB))と、基地局分散構成要素(例えば、CUおよびDU)と、高電力またはマクロ基地局と、低電力基地局(例えば、マイクロ基地局、ピコ基地局、フェムト基地局、またはホーム基地局など)と、統合アクセスバックホール(IAB)ノード(または、MTもしくはDUなどのIABノードの構成要素)と、送信ポイントと、リモートラジオユニット(RRUまたはRRH)と、リレーノードとを含むが、これらに限定されない。
・コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、例えば、モビリティ管理エンティティ(MME)、サービングゲートウェイ(SGW)、パケットデータネットワークゲートウェイ(P-GW)などを含む。コアネットワークノードは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(AMF)、ユーザプレーン機能(UPF)、サービス能力公開機能(SCEF)などの特定のコアネットワーク機能(NF)を実装するノードとすることもできる。
・無線デバイス:本明細書で使用される「無線デバイス」(または略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラ通信ネットワークにアクセスできる(すなわち、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線での通信は、電磁波、電波、赤外線波を使用した無線信号、および/または空気中で情報を伝えるのに適した他のタイプの信号の送信および/または受信を伴うことが可能である。別途注記のない限り、「無線デバイス」という用語は、本明細書において「ユーザ機器」(または略して「UE」)と区別なく使用される。無線デバイスのいくつかの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイス、モバイル端末(MT)などを含むが、これらに限定されない。
・無線ノード:本明細書で使用される「無線ノード」は、「無線アクセスノード」(もしくは同等の用語)または「無線デバイス」のいずれかであり得る。
・ネットワークノード:本明細書で使用される「ネットワークノード」は、セルラ通信ネットワークの無線アクセスネットワーク(例えば、無線アクセスノードもしくは同等の用語)またはコアネットワーク(例えば、上記で説明されたコアネットワークノード)のいずれかの一部である任意のノードである。機能的には、ネットワークノードは、セルラ通信ネットワーク内の無線デバイスおよび/もしくは他のネットワークノードもしくは機器と直接的もしくは間接的に通信すること、無線デバイスへの無線アクセスを可能にすることならびに/または無線アクセスを提供すること、ならびに/またはセルラ通信ネットワーク内の他の機能(例えば、管理)を実行することが可能な、そのように設定された、そのように配置された、かつ/またはそのように動作可能な機器である。
・ノード:本明細書で使用される「ノード」という用語(接頭辞なし)は、無線アクセスノード(もしくは同等の用語)、コアネットワークノード、または無線デバイスを含む、無線ネットワーク(RANおよび/またはコアネットワークを含む)内または無線ネットワークとともに動作することが可能な任意のタイプのノードであり得る。
・サービス:本明細書で使用される「サービス」という用語は、一般に、1つまたは複数のアプリケーションに関連付けられ、アプリケーションを成功させるために満たす必要がある特定の配信要件とともにネットワークを介して転送されるデータのセットを指す。
・構成要素:本明細書で使用される「構成要素」という用語は、一般に、サービスの配信に必要な任意の構成要素を指す。構成要素の例は、RAN(例えば、E-UTRAN、NG-RAN、またはeNB、gNB、基地局(BS)などのその一部)、CN(例えば、RANとCNエンティティとの間の任意のタイプのリンクを含む、EPC、5GC、またはその一部)、および計算、記憶などの関連リソースを有するクラウドインフラストラクチャである。一般に、各構成要素は「マネージャ」を有することができ、「マネージャ」は、リソースの使用状況に関する履歴情報を収集し、その構成要素(例えば、RANマネージャ)に関連付けられたリソースの現在および予測される将来の可用性に関する情報を提供することができるエンティティである。
【0036】
本明細書で与えられる説明は3GPPセルラ通信システムに焦点を当てており、したがって、3GPP用語または3GPP用語に類似した用語が一般に使用されることに留意されたい。しかし、本明細書に開示される概念は3GPPシステムに限定されない。限定はしないが、広帯域符号分割多元接続(WCDMA)、マイクロ波アクセスのための世界的相互運用性(WiMax)、ウルトラモバイルブロードバンド(UMB)、および汎欧州デジタル移動電話方式(GSM)を含む他の無線システムも、本開示で説明される概念、原理、および/または実施形態から恩恵を受け得る。
【0037】
さらに、無線デバイスまたはネットワークノードによって実施されるものとして本明細書に記載されている機能および/または動作は、複数の無線デバイスおよび/またはネットワークノード上で分散され得る。さらに、「セル」という用語が本明細書で使用されるが、(特に、5G NRについて)セルの代わりにビームが使用されることがあり、したがって、本明細書において説明される概念はセルとビームとの両方に等しく適用されることを理解されたい。
【0038】
高レベルでは、5Gシステム(5GS)は、大まかにアクセスネットワーク(AN)と、コアネットワーク(CN)とで構成される。ANは、例えば、後述するgNBまたはng-eNBなどの基地局を介して、UEにCNへのコネクティビティを提供する。CNは、セッション管理、接続管理、課金、認証などの幅広い異なる機能を提供する様々なネットワーク機能(NF)を含む。
【0039】
UEと5Gネットワーク(ANおよびCN)との間の通信リンクは、2つの異なる階層にグループ化され得る。UEは、非アクセス階層(NAS)上でCNと通信し、アクセス階層(AS)上でANと通信する。すべてのNAS通信は、NASプロトコルを介してUEとAMFとの間で行われる。これらの階層上での通信のためのセキュリティは、NASプロトコル(NASの場合)およびPDCP(ASの場合)によって提供される。
【0040】
図1は、次世代RAN(NG-RAN)199および5Gコア(5GC)198からなる例示的な5Gネットワークアーキテクチャの高レベル図を示す。NG-RAN199は、それぞれインターフェース102、152を介して接続されたgNB100、150など、1つまたは複数のNGインターフェースを介して5GCに接続された1つまたは複数のgノードB(gNB)を含むことができる。より具体的には、gNB100、150は、それぞれのNG-Cインターフェースを介して、5GC198における1つまたは複数のアクセスおよびモビリティ管理機能(AMF)に接続され得る。同様に、gNB100、150は、それぞれのNG-Uインターフェースを介して、5GC198における1つまたは複数のユーザプレーン機能(UPF)に接続され得る。以下でより詳細に説明するように、5GC198には、他の様々なネットワーク機能(NF)が含まれ得る。
【0041】
さらに、gNBは、gNB100とgNB150との間のXnインターフェース140などの1つまたは複数のXnインターフェースを介して相互に接続され得る。NG-RANのための無線技術は、しばしば「新無線」(NR)と呼ばれる。UEに対するNRインターフェースに関して、gNBはそれぞれ、周波数分割複信(FDD)、時分割複信(TDD)、またはこれらの組合せをサポートすることができる。gNBはそれぞれ、もう1つのセルを含む地理的カバレッジエリアをサーブすることができ、いくつかの事例では、様々な方向性ビームを使用してそれぞれのセルにカバレッジを提供することもできる。
【0042】
NG-RAN199は、無線ネットワークレイヤ(RNL)とトランスポートネットワークレイヤ(TNL)とに階層化される。NG-RANアーキテクチャ、すなわちNG-RAN論理ノードおよびNG-RAN論理ノード間のインターフェースは、RNLの一部として規定される。NG-RANインターフェース(NG、Xn、F1)のそれぞれについて、関連するTNLプロトコルおよび機能が指定されている。TNLは、ユーザプレーントランスポートおよびシグナリングトランスポートのためのサービスを提供する。いくつかの例示的な設定では、「AMF領域」内のすべての5GCノードに各gNBが接続され、これは、3GPP TS23.501(v15.5.0)において規定されている。NG-RANインターフェースのTNL上のCPデータおよびUPデータのためのセキュリティ保護がサポートされる場合、NDS/IP(3GPP TS33.401(v15.8.0))が適用されるものとする。
【0043】
図1に示されている(また、3GPP TS38.401(v15.6.0)および3GPP TR38.801(v14.0.0)において説明されている)NG RAN論理ノードは、中央ユニット(CUまたはgNB-CU)と1つまたは複数の分散ユニット(DUまたはgNB-DU)とを含む。例えば、gNB100は、gNB-CU110と、gNB-DU120および130とを含む。CU(例えば、gNB-CU110)は、上位レイヤプロトコルをホストするとともに、DUの動作を制御するなどの様々なgNB機能を実行する論理ノードである。DU(例えば、gNB-DU120、130)は、下位レイヤプロトコルをホストする分散型論理ノードであり、機能分離オプションに応じて、gNB機能の様々なサブセットを含むことができる。したがって、CUおよびDUはそれぞれ、処理回路、(例えば、通信用の)トランシーバ回路、および電力供給源回路を含む、それぞれの機能を実行するために必要な様々な回路を含むことができる。
【0044】
gNB-CUは、図1に示すインターフェース122および132などのそれぞれのF1論理インターフェース上で1つまたは複数のgNB-DUに接続する。しかしながら、gNB-DUは、単一のgNB-CUのみに接続され得る。gNB-CUおよび接続されたgNB-DUは、他のgNBおよび5GCにとってはgNBとして見えるにすぎない。言い換えれば、F1インターフェースは、gNB-CUの範囲外では不可視である。
【0045】
5GSの(例えば、5GCの)別の変更点は、前世代のネットワークに見られる従来のピアツーピアのインターフェースおよびプロトコルが、1人または複数のサービス使用者に1つまたは複数のサービスをネットワーク機能(NF)が提供する、サービスベースアーキテクチャ(SBA)によって修正されること、および/または置き換えられることである。これは、例えば、ハイパーテキスト転送プロトコル/リプレゼンテーショナルステートトランスファ(HTTP/REST)アプリケーションプログラミングインターフェース(API)によって行われ得る。一般に、様々なサービスは、他のサービスに影響を及ぼすことなく独立した方式で変更および修正され得る自己完結型機能である。このSBAモデルは、NFのモジュール性、再利用性、および自己完結性のような原理も採用して、最新の仮想化およびソフトウェア技術を活用した展開を可能にし得る。
【0046】
5GCにおけるサービスは、ビジネスロジックおよびデータコンテキストが分離されるような、ステートレスなものあり得る。例えば、サービスは、そのサービスのコンテキストを、外部として独自のデータベースに格納することができる。これは、自動スケーリングまたは自動ヒーリングのような様々なクラウドインフラストラクチャ機能を容易にすることができる。さらに、5GCサービスは、サービスの機能性全体をより細かく分割したものである様々な「サービス動作」から構成され得る。サービス利用者とプロデューサーとの間の対話は、「要求/応答」または「加入/通知」というタイプの対話とすることができる。
【0047】
図2は、制御プレーン(CP:Control Plane)内の、サービスベースインターフェース、および様々な3GPPが規定したNFを伴う例示的な非ローミング5G参照アーキテクチャを示す。これらは以下のNFを含み、本開示に最も関連するものについては、さらに詳細が提供されている。
・アプリケーション機能(AF、Nafインターフェースを伴う)は、ネットワークオペレータへの情報をプロビジョニングするため、およびオペレータのネットワーク内で発生する特定のイベントをサブスクライブするために、5GCと対話する。AFは、サービスが要求された層(すなわち、シグナリングレイヤ)とは異なるレイヤ(すなわち、トランスポートレイヤ)においてサービスが提供されるアプリケーションを提供し、フローリソースの制御は、ネットワークとネゴシートされた内容に従う。AFは、トランスポートレイヤによって配信されるメディアの記述を含む、動的セッション情報を(N5インターフェースを介して)PCFに通信する。
・ポリシ制御機能(PCF、Npcfインターフェースを伴う)は、N7参照ポイントを介して(例えば、PCC制御下にある各サービスデータフローの処理に関する)PCC規則をSMFに提供することによって、ネットワーク挙動を統制する統一ポリシフレームワークをサポートする。PCFは、サービスデータフロー検出、ゲーティング、QoS、およびフローベースの課金(クレジット管理を除く)を含む、ポリシ制御の決定およびフローベースの課金制御をSMFに提供する。PCFは、セッションおよびメディア関連情報をAFから受信し、トラフィック(またはユーザ)プレーンイベントをAFに通知する。
・ユーザプレーン機能(UPF)-パケット検査および様々な強制アクション(例えば、イベントの検出および報告)を含む、SMFから受信した規則に基づくユーザプレーントラフィックのハンドリングをサポートする。UPFは、N3参照ポイントを介してRAN(例えば、NG-RNA)と通信し、N4参照ポイントを介して(後述する)SMFと通信し、N6参照ポイントを介して外部パケットデータネットワーク(PDN)と通信する。N9参照ポイントは、2つのUPF間の通信用である。
・セッション管理機能(SMF、Nsmfインターフェースを伴う)は、プロトコルデータユニット(PDU)セッションの作成、更新、および削除、ならびに、例えばイベント報告のためのユーザプレーン機能(UPF)によるセッションコンテキストの管理を含む、分離されたトラフィック(またはユーザ)プレーンと対話する。例えば、SMFは、(PCC規則に含まれるフィルタ規定に基づく)データフロー検出、オンラインおよびオフラインの課金対話、ならびにポリシ強制を実行する。
・課金機能(CHF、Nchfインターフェースを伴う)は、集約されたオンライン課金機能およびオフライン課金機能を担う。課金機能は、クォータ管理(オンライン課金の場合)、再認可トリガ、評価条件などを提供し、SMFから使用状況報告について通知される。クォータ管理は、サービスに特定の単位数(例えば、バイト、秒)を付与することを含む。CHFは、請求システムとも対話する。
・アクセスおよびモビリティ管理機能(AMF、Namfインターフェースを伴う)は、RAN CPインターフェースを終端し、(EPCにおけるMMEと同様に)UEのすべてのモビリティおよび接続管理をハンドリングする。AMFは、N1参照ポイントを介してUEと通信し、N2参照ポイントを介してRAN(例えば、NG-RAN)と通信する。
・Nnefインターフェースを伴うネットワーク公開機能(NEF)-3GPP NFによって提供されるネットワーク機能およびイベントをAFにセキュアに公開すること、およびAFが3GPPネットワークに情報をセキュアに提供する方法を提供することによって、オペレータのネットワークへのエントリポイントとして作用する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングできるようにするサービスを提供する。
・Nnrfインターフェースを伴うネットワークリポジトリ機能(NRF)-サービスの登録および発見を提供するとともに、NFが他のNFから利用可能な適切なサービスを識別することを可能にする。
・Nnssfインターフェースを伴うネットワークスライス選択機能(NSSF)-「ネットワークスライス」は、例えば特定のサービスのサポートにおいて、特定のネットワーク能力および特性を提供する5Gネットワークの論理パーティションである。ネットワークスライスインスタンスは、NFインスタンスと、ネットワークスライスの能力および特性を提供する必要とされるネットワークリソース(例えば、計算、記憶、通信)のセットである。NSSFは、他のNF(例えば、AMF)が、UEの所望のサービスに適したネットワークスライスインスタンスを識別することを可能にする。
・Nausfインターフェースを伴う認証サーバ機能(AUSF)-ユーザのホームネットワーク(HPLMN)に基づいて、ユーザ認証を実行し、様々な目的でセキュリティ鍵マテリアルを計算する。
・Nnwdafインターフェースを伴うネットワークデータ分析機能(NWDAF)-ネットワーク分析情報(例えば、過去のイベントの統計情報および/または予測情報)をネットワークスライスインスタンスレベルで他のNFに提供する。
・Nlmfインターフェースを伴う位置管理機能(LMF)-UEの位置決定と、UEからのDL位置測定値または位置推定値、NG RANからのUL位置測定値、およびNG RANからの非UE関連支援データのいずれかを取得することとを含む、UE位置の決定に関連する様々な機能をサポートする。
【0048】
統合データ管理(UDM)機能は、3GPP認証資格情報の生成、ユーザ識別のハンドリング、サブスクリプションデータに基づくアクセス認可、および他の加入者関連機能をサポートする。この機能を提供するために、UDMは、5GC統合データリポジトリ(UDR)に格納された(認証データを含む)サブスクリプションデータを使用する。UDMに加えて、UDRは、PCFによるポリシデータの記憶および検索、ならびにNEFによるアプリケーションデータの記憶および検索をサポートする。
【0049】
NRFは、すべてのNFが他のNFによって提供されるサービスを発見することを可能にし、データ記憶機能(DSF)は、すべてのNFがそのコンテキストを記憶することを可能にする。加えて、NEFは、5GCの能力およびイベントを5GCの内側および外側のAFに公開する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングすることを可能にするサービスを提供する。
【0050】
上述したように、3GPP Rel-16は、IoTユースケースを含む、5Gにおける3GPPユーザ資格情報に基づく新しいAKMA機能を導入している。より具体的には、AKMAは、ユーザのAKA資格情報を活用して、UEとAFとの間のセキュリティをブートストラップし、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。AKMAアーキテクチャは、Rel-15において5GCについて指定された汎用ブートストラップピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)の進化版と考えることができ、さらに3GPP TS33.535(v.16.2.0)において指定されている。
【0051】
図2に示され上記で説明されたNEF、AUSF、およびAFに加えて、AKMAは、アプリケーションのための認証および鍵管理のためアンカ機能(AAnF)も利用する。この機能は、図2にNaanfインターフェースとともに示されている。一般に、AAnFは、AUSFと対話し、例えばアプリケーション機能による後続のブートストラップ要求に使用されるUE AKMAコンテキストを維持する。高レベルでは、AAnFは、Rel-15GBAについて規定されたブートストラッピングサーバ機能(BSF)に類似している。
【0052】
一般に、AKMAは、ネットワーク登録中にUEを認証するために使用される5Gプライマリ認証手順の結果を再利用する(「暗黙的ブートストラッピング」とも呼ばれる)。この手順において、AUSFは、鍵マテリアルの生成および記憶を担う。特に、AKMAの鍵階層は以下を含み、これは図3でさらに説明されている。
・KAUSF:ルート鍵。プライマリ認証手順の出力であり、UE(すなわち、モバイル機器、ME、一部)およびAUSFに記憶される。さらに、AUSFは、3GPP TS33.501において規定されているように、結果と、UDMでのプライマリ認証結果の出力としてKAUSFを生成する特定のAUSFインスタンスとを報告することができる。
・KAKMA:MEおよびAUSFによってKAUSFから導出され、AAnFによってさらなるAKMA鍵マテリアルの生成に使用される、アンカ鍵。鍵識別子A-KIDは、KAKMAのAKMA鍵識別子である。A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
・KAF:MEおよびAAnFによってKAKMAから導出され、アプリケーションデータをセキュアに交換するためにUEおよびアプリケーションによって使用される、アプリケーション鍵。
【0053】
UEがAKMAを使用したいとき、UEは、KAFおよびA-KIDを構築し、A-KIDをオペレータのネットワークの内側または外側に位置し得るAFに送信する。AFは、AFがオペレータのネットワークの外側に位置するときはNEFを介して、またはAFがオペレータのネットワークの内側に位置するときは直接A-KIDをAAnFに送信することによって、AAnFからのA-KIDに関連付けられたKAFを要求する。オペレータネットワークによるAFの認証後、AAnFは、場合によってはNEFを介して、対応するKAFをAFに送信する。これにより、共有鍵マテリアルKAFが、UEおよびAFにおいて利用可能になり、UEとAFとの間の通信のセキュリティをサポートする。
【0054】
「5GCにおけるエッジコンピューティングのサポート強化のセキュリティ面」に関する3GPP Rel-17検討項目は、エッジコンピューティングサーバに対するUE識別情報の認証に関する要件を含む。3GPP TS23.558(v1.2.0)は、UEを識別するためにUE IDを使用する、エッジイネーブラクライアント(EEC)とエッジイネーブラサーバ(EES)またはエッジ設定サーバ(ECS)との間の様々な対話を指定している。UE IDは3GPP TS23.558の7.2.6節において指定されており、その一例は、汎用パブリックサブスクリプション識別子(GPSI)である。
【0055】
EES/ECSは、UE上で稼働するEECによって提供される、UEのGPSIを認証する必要がある。可能な解決策の1つは、3GPP TR33.839(v0.3.0)に記載されているようなAKMAである。図4は、EECとECSとの間の例示的な認証/認可手順の信号フロー図を示す。加えて、図4に示す手順は、UDM/AAnFとNEFとを含む。図4に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
【0056】
番号付き動作の前提条件は、四角形内に示されており、以下を含む。
・EECおよびECSは、(3GPP TS33.535において指定されているように)AKMAを介してA-KIDおよびKAFを共有している。
・ECSまたは5GCは、EECのエッジコンピューティング関連プロファイルを有するように設定される。
・ECSおよび5GCは、EECを識別するためにUE識別子(すなわち、GPSI)を共有する。
・ECSは、EEC IDとUE識別子との間の関連付けを記憶する。この関連付けは、ECS管理者によってECSにおいてあらかじめ設定される。
【0057】
動作1において、UEは、(3GPP TS23.558の8.3節でさらに指定されているように)EEC IDを含めてサービスプロビジョニング手順を開始する。動作2において、ECSは、あらかじめ設定されたEEC IDとの関連付けに基づいてGPSIを検索する。動作3において、UEのGPSIの真正性を証明するために、ECSは、GPSIおよびA-KIDを含む関連付け確認要求をUDMに送信する。ECSが5GCの外部に位置する場合、要求は、NEFを介して送信されるべきである。動作4において、GPSIおよびA-KIDの関連付けを検証するために、UDMは最初に、AUSFとコンタクトを取って、A-KIDの対応するSUPIを取得する。その後、UDMは、SUPIとGPSIとの間の関連付けに基づいて、GPSIおよびA-KIDの関連付けを検証する。
【0058】
動作5において、UDMは、関連付け検証応答をECSに送り返す。動作6において、検証が成功すると、ECSは、5GCまたはそのローカルデータベースからEECのエッジコンピューティング関連プロファイルを検索する。その後、ECSは、EECのプロファイルに基づいてEECの認可を決定することができる。動作7において、ECSは、プロビジョニング応答をEECに送信する。
【0059】
上記で説明された現在のAKMAソリューションでは、AAnFは受信されたA-KIDに対応するKAFをAFに返すだけである。AFは、KAFに関連付けられたA-KIDに基づいてUEの識別情報を認証することはできず、そのためには真正な永続的識別子を必要とする。
【0060】
3GPP技術文書S3-203191は、任意選択的にUE識別子をAKMA AFに提供することを可能にするために、AKMA手順の変更を提案している。この提案によれば、AAnFは、AFに対するAAnFローカルポリシに基づいて、UE識別子(例えば、利用可能な場合はSUPIまたはGPSI)をKAFとともにAFに送信することができる。図5は、この提案による例示的な鍵生成手順の信号フロー図を示す。図5に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
【0061】
図4と同様に、UEとAAnFとの間のプライマリ認証が必要条件である。動作1において、UEは、A-KIDを含むアプリケーション確立要求をAFに送信する。UEは、AFとの通信を開始する前に、KAUSFからKAKMAおよびA-KIDを生成する。UEは、メッセージを送信する前または送った後に、KAFを導出してもよい。
【0062】
動作2において、AFが、受信されたA-KIDに関連付けられたアクティブなコンテキストを有していない場合、AFは、受信されたA-KIDとAF識別子(AF_ID)とを含むNaanf_AKMA_ApplicationKey_Get要求をAAnFに送信する。AF IDは、AFの完全修飾ドメイン名(FQDN:fully qualified domain name)と、AFがUEとともに使用するセキュリティプロトコルを識別するUa*セキュリティプロトコル識別子とで構成される。AAnFは、この要求を受信すると、設定されたローカルポリシに基づいて、またはAF IDを使用してNRFによって提供された認可情報もしくはポリシに基づいて、AAnFがAFにサービスを提供できるかどうかを確認する。不成功である場合、AAnFは要求を拒否し、手順は終了する。AAnFは、A-KIDによって識別されたUE固有のKAKMAの有無に基づいて、加入者がAKMAの使用を認可されているかどうかを検証する。AAnFにKAKMAが存在する場合、AAnFは動作3を続行し、それ以外の場合、AAnFは動作3をスキップし、エラー応答を使用して動作4を実行する。
【0063】
動作3において、AAnFが必要なKAFをまだ有していない場合、AAnFはKAKMAからAF鍵(KAF)を導出する。鍵導出手順は、3GPP TS38.535(v17.0.0)付属書A.4に説明されている。動作4において、AAnFは、KAFと、KAF有効期限と、任意選択的にUE識別子(UE_ID)とを含むNaanf_AKMA_ApplicationKey_Get応答をAFに送信する。UE識別子は、AFのローカルポリシに基づいてAAnFによって決定される、UEのSUPIまたはGPSI(利用可能な場合)であってもよい。動作5において、AFは、アプリケーションセッション確立応答をUEに送信する。動作4で受信された情報がAKMA鍵要求の失敗を示していた場合、AFは、失敗の原因を含めることによってアプリケーションセッション確立を拒否する。その後、UEは、AKMA AFに対して最新のA-KIDを使用して新しいアプリケーションセッション確立要求をトリガしてもよい。
【0064】
S3-203191によって提案された解決策によれば、動作4においてUE_IDを返すことは任意選択的であり、UE_IDを返すための条件は規定されていない。したがって、AFは、いつ、どのようにUE識別情報を認証するかを制御することはできない。必要なときにUEを認証できないこと、および/または認証されていないUEにサービスを提供することは、AFに様々な問題、課題、および/または困難を引き起こす可能性がある。
【0065】
本開示の実施形態は、複雑性を低くかつ/または最小限に抑えながらAFがUE認証を行えるようにAKMAタイプの手順を改善するための新規で柔軟かつ効率的な技法を既存のAKMAタイプの手順に提供することによって、これらおよび他の問題、課題、および/または困難に対処する。
【0066】
高レベルでは、いくつかの実施形態において、AFは、UE識別子を要求するためにインジケータを(例えば、AAnFまたはNEFに)送信することができる。他の実施形態は、AKMA AFにおけるUE識別子(例えば、GPSI)確認メカニズムを含む。これらの実施形態は、説明のために様々な図を使用して、以下でより詳細に説明される。これらの図に示す動作のいくつかには番号ラベルが付されているが、これらのラベルは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
【0067】
図6は、本開示のいくつかの実施形態による、例示的な鍵生成手順の信号フロー図を示す。図6内の多くの動作は図5に示された動作と実質的に同様であるため、以下では相違点のみを説明する。
【0068】
動作2において、AFは、Naanf_AKMA_ApplicationKey_Get要求の中に、UE識別子を要求するためのインジケータを含める。動作3において、AAnFは、このインジケータを受信すると、送信すべきUE識別子(例えば、SUPIおよび/またはGPSI)を決定し、ローカルポリシまたはUEのサブスクリプション情報に基づいて、要求された識別子へのAFのアクセスを認可する。要求されたGPSIがローカルで利用不可能である場合、AAnFは、別のNFから、例えばNudm識別子変換サービス動作によってUDMから、GPSIをフェッチしてもよい。
【0069】
動作4において、要求の中にUE識別子を要求するインジケータが存在していたが、SUPIもGPSIもAFに送り返されない場合(例えば、ローカルポリシごとにアクセスが認可されていない)、AAnFは、応答の中に、UE識別子が利用不可能であるとの指示またはエラーを含めてもよい。それ以外の場合、AAnFは図5について上記で説明したようにUE_IDを返す。
【0070】
図7は、本開示のいくつかの実施形態による、例示的なアプリケーション鍵要求手順の信号フロー図を示す。具体的には、図7は、AFがオペレータのネットワークの外側に位置するときに、AFがNEFを介してAAnFからのKAFを要求するために使用され得る例示的な手順を示す。
【0071】
動作1において、AFがAAnFからのUEのAKMAアプリケーション鍵を要求しようとしているとき(例えば、図5における動作1のようにUEがアプリケーションセッション確立要求を開始するとき)、AFは、A-KIDに基づいてUEのHPLMNを発見し、NEFサービスAPIを介してAAnFに要求を送信する。要求は、図6における動作2と同様に、A-KIDおよびAF ID、ならびにUE識別子を要求するためのインジケータを含む。
【0072】
動作2において、AFが、KAFを要求することをNEFによって認可されている場合、NEFは、図5図6の動作1においてAFがAAnFを選択するのと同様の方式で、ローカル設定に基づいてまたはNRFを介して、AAnFを検出および選択する。動作3において、NEFは、選択されたAAnFにKAF要求を転送する。AFの要求を満たすためのSUPIもGPSIもNEFにおいてローカルで利用不可能である場合、NEFは、UE識別子を要求するインジケータを要求の中に含めてもよい。
【0073】
動作4において、AAnFは、上記で説明された方式でKAFを生成し、KAFと、KAF有効期限(KAF_exptime)と、利用可能な場合はUEのGPSIまたはSUPIとを伴う応答をNEFに送信する。動作3の要求の中にUE識別子を要求するインジケータが存在するが、SUPIもGPSIもNEFに提供されない場合(例えば、ローカルポリシごとにアクセスが認可されていない)、AAnFは、動作4の応答の中に、エラーまたはUE識別子が利用不可能であるとの指示を含めてもよい。
【0074】
動作5において、NEFは、利用可能な場合はUEのGPSIまたはSUPIを含む応答をAFに転送する(簡略化のため、図7にはGPSIのみが示されている)。いくつかの実施形態では、AFの要求を満たすためのSUPIもGPSIもNEFにおいてローカルで利用不可能である場合、またはAAnFから利用不可能である場合、NEFは、別のNFから、例えば、Nudm識別子変換サービス動作によってUDMから、GPSIをフェッチしてもよい。動作1の要求の中にUE識別子を要求するインジケータが存在するが、SUPIもGPSIもAFに提供されない場合、NEFは、動作5の応答の中に、エラーまたはUE識別子が利用不可能であるとの指示を含めてもよい。
【0075】
図6図7に示される実施形態のいずれにおいても、AFは、AAnF(図6)またはNEF(図7)から受信したGPSIを確認するために、他の様々な動作を実行することができる。そのような実施形態では、AFがローカルで利用可能なUE識別子(例えば、事前プロビジョニングを通じて、またはUEから取得されたGPSI1)をすでに有する場合、AFは、最初に、UEがKAFも有することを(例えば、アプリケーションプロトコル依存の方式で)検証することができ、次いで、GPSI1をAAnFまたはNEFから取得されたUE識別子(例えば、GPSI2)と突き合わせて確認する。AFが、これら2つのUE識別子が同じであることを検証した場合(例えば、GPSI1=GPSI2)、UEは認証され、AFは通常のアプリケーション固有の論理を続行する。それ以外(例えば、GPSI1!=GPSI2)の場合、AFは、UE認証が失敗であると見なし、UEにアプリケーションセッションを提供しない可能性がある。
【0076】
図8は、本開示のいくつかの実施形態による、別の例示的な鍵生成手順の信号フロー図を示す。図8に示すシナリオでは、オペレータのネットワークの内側に位置するAFが、AAnFからのAF固有のAKMA鍵を要求する。このシナリオでは、AFはすでにUE識別子を有しており、UE識別子は、事前プロビジョニングを通じて、UEから、またはネットワークとの以前の対話から取得されてもよい。図8内の多くの動作は図5に示された動作と実質的に同様であるため、以下では相違点のみを説明する。
【0077】
動作2において、AFは、AAnFへのNaanf_AKMA_ApplicationKey_Get要求の中にUE識別子(例えば、GPSIまたはSUPI)含める。動作3において、AAnFは、AFからのUE識別子が、ローカルで利用可能なUE識別子、例えばSUPIまたはGPSIと一致することを確認する。GPSIがAAnFにおいてローカルで利用不可能である場合、AAnFは、別のNFから、例えばNudm識別子変換サービス動作によってUDMから、GPSIをフェッチしてもよい。動作4では、AAnFは、KAFと、KAF有効期限と、任意選択的に応答コードとを含むNaanf_AKMA_ApplicationKey_Get応答をAFに送信する。動作3において一致すると判定された場合、この判定は、応答コード、または(一致を暗黙的に示すことができる)他の提供されたパラメータと組み合わせた応答コードの欠如によって示され得る。動作3において一致すると判定されなかった場合、応答コードは、エラー、一致の欠如などを示すことができる。
【0078】
図9は、本開示のいくつかの実施形態による、別の例示的なアプリケーション鍵要求手順の信号フロー図を示す。具体的には、図9は、AFがオペレータのネットワークの内側に位置するときに、AFがNEFを介してAAnFからのKAFを要求するために使用され得る例示的な手順を示す。図9内の多くの動作は図7に示された動作と実質的に同様であるため、以下では相違点のみを説明する。
【0079】
動作1において、AFがAAnFからのUEのAKMAアプリケーション鍵を要求しようとしているとき、AFは、NEFサービスAPIを介してAAnFに要求を送信する。要求は、図8の動作2に関連して上記で説明されたように、A-KIDと、AF IDと、AFですでに利用可能なUE識別子とを含む。いくつかの事例では、UE識別子を含めることは任意選択であってもよい。
【0080】
動作3において、NEFは、AFからのUE識別子が、ローカルで利用可能なUE識別子、例えばSUPIまたはGPSIと一致することを確認する。それら識別子が一致しない場合、NEFは、エラーコードを有する応答を送ってもよい。GPSIはローカルで利用不可能であるがSUPIはNEFにおいて利用可能である場合、NEFは、別のNFから(例えばNudm識別子変換サービス動作によってUDMから)GPSIをフェッチしてもよい。AAnFの選択後、NEFは、選択されたAAnFに要求を転送し、UE識別子を含める。SUPIもGPSIもNEFにおいてローカルで利用不可能である(またはUDMからフェッチされ得る)場合、NEFは、動作3で送信される要求の中に動作1で受信されたUE識別子を含めてもよい。
【0081】
上述した実施形態のいずれも、EECがUEの役割を担い、EES/ECSがAFの役割を担うエッジコンピューティングユースケースに同様に適用され得る。このようなシナリオでは、AKMAは、UEとEES/ECSとの間の共有鍵KECUEID=KAFの生成のために使用され得る。この場合、EECおよびEES/ECSは、GPSIの認証のためにKECUEIDを使用することができる。GPSIの認証に共有KECUEIDを使用するために、チャレンジレスポンスプロトコルが採用され得る。例えば、HTTPがアプリケーションプロトコルとして使用される場合、この目的のために、IETF RFC 7616で指定されているHTTPダイジェストが使用され得る。
【0082】
さらに、A-KIDを一時識別子として使用することに基づいて、GPSIは次の動作に基づいて検証され得る。
1.EECは、A-KIDに加えてGPSIをEES/ECSに送信する。
2.EES/ECSは、AF_IDとともにA-KIDおよびGPSIを要求するインジケータまたはEECから取得したGPSIを、EEC/ECSの位置に応じてNEFを介してまたは直接AAnFに送信する。
3.AAnFは、AAnF AKMAコンテキストの一部であるSUPIに基づいてUDMからGPSIをフェッチする。
4.AAnFは、AFが、GPSIを取得すること、またはAFによって送信されたGPSIがネットワークで利用可能なGPSIと一致することを検証することを認可する。検証が成功した場合、AAnFは、KAFおよびGPSIをEES/ECSに提供する。それ以外の場合、AAnFは、適切な失敗メッセージを送信する。
5.EES/ECSは、EECによって送信されたGPSIとAAnFによって受信されたGPSIとが同じかどうかを確認するか、またはネットワークからのUE識別子検証の応答コードを確認する。確認が成功した場合、上述のように、認証のためにKECUEIDが使用され得る。
【0083】
上記で説明された実施形態は、それぞれ、AF、NEF、およびAAnFための例示的な方法(例えば、手順)を図示する図10図12を参照しながら、さらに説明され得る。言い換えれば、以下で説明される動作の様々な特徴は、上記で説明された様々な実施形態に対応する。図10図12に示される例示的な方法は、本明細書に記載される利益、利点、および/または問題に対する解決策を提供するために協働的に使用され得るように、相互補完的であり得る。図10図12では例示的な方法が特定の順序で特定のブロックによって示されているが、ブロックに対応する動作は、図示されているものとは異なる順序で実行され得、図示されているものとは異なる機能を有する動作へと結合および/または分割され得る。任意選択的なブロックおよび/または動作は破線によって示される。
【0084】
より具体的には、図10は、本開示の様々な例示的な実施形態による、通信ネットワークに関連付けられたアプリケーション機能(AF)のための例示的な方法(例えば、手順)を示す。図6に示される例示的な方法は、他の図を参照して本明細書で説明されるものなど、任意の適切なタイプのAFによって実行され得る。
【0085】
例示的な方法はブロック1020の動作を含むことができ、ここで、AFは、通信ネットワークのネットワーク機能(NF)に、AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を送信することができる。鍵要求は、(例えば、図6図7に示されているような)UEの第1の識別子を求める要求、または(例えば、図8図9に示されているような)UEの第2の識別子を含むことができる。例示的な方法はブロック1030の動作も含むことができ、ここで、AFは、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をNFから受信することができる。例示的な方法はブロック1040の動作も含むことができ、ここで、AFは、応答に基づいて、アプリケーションセッションのためにUEを認証することができる。
【0086】
いくつかの実施形態では、(例えば、ブロック1040における)アプリケーションセッションのためのUEの認証は、以下のうちの1つに基づくことができる。
・鍵要求内の第2の識別子と応答内の第1の識別子との間の一致を判定する。
・応答コードは、第2の識別子が通信ネットワークに記憶されているUEの識別子と一致することを示す。
・鍵要求は第2の識別子を含み、応答内に応答コードが存在しない。
【0087】
いくつかの実施形態では、例示的な方法はブロック1010の動作も含むことができ、ここで、AFは、アプリケーションセッションの確立要求をUEから受信することができる。これらの実施形態のいくつかでは、第2の識別子は鍵要求内に含まれ得、以下のいずれかが適用される。
・第2の識別子は、確立要求において受信される。
・第2の識別子は、AFにおいてローカルに記憶される。
【0088】
これらの実施形態のいくつかでは、第2の識別子は、UEの汎用パブリックサブスクリプション識別子(GPSI)であり得、応答において受信される第1の識別子は、通信ネットワークに記憶されているGPSIであり得る。これらの実施形態のいくつかでは、確立要求および鍵要求は、UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含むことができる。
【0089】
いくつかの実施形態では、鍵要求は、AFの識別子(例えば、AF_ID)を含むことができる。
【0090】
いくつかの実施形態では、AFは通信ネットワークの一部であり得る。そのような実施形態では、鍵要求は、通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信され、AAnFから応答が受信され得る。図6および図8は、そのような実施形態の例を示す。他の実施形態では、AFは通信ネットワークの外側にあり得る。そのような実施形態では、鍵要求は、通信ネットワーク内のネットワーク公開機能(NEF)に送信され、NEFから応答が受信され得る。図7および図9は、そのような実施形態の例を示す。
【0091】
加えて、図11は、本開示の様々な例示的な実施形態による、通信ネットワークのネットワーク公開機能(NEF)のための例示的な方法(例えば、手順)を示す。図11に示される例示的な方法は、他の図を参照して本明細書で説明されるものなど、NFによって実行され得る。
【0092】
例示的な方法はブロック1110の動作を含むことができ、ここで、NEFは、通信ネットワークの外側のアプリケーション機能(AF)から、AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することができる。鍵要求は、(例えば、図7に示されているような)UEの第1の識別子を求める要求、または(例えば、図9に示されているような)UEの第2の識別子を含むことができる。例示的な方法はブロック1160の動作も含むことができ、ここで、NFは、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をAFに送信することができる。
【0093】
いくつかの実施形態では、例示的な方法はブロック1120の動作も含むことができ、ここで、NEFは、UEの第1の識別子がNEFにおいてローカルに記憶されているかどうかを判定することができる。そのような実施形態では、例示的な方法はブロック1130の動作も含むことができ、ここで、NEFは、UEの第1の識別子がローカルに記憶されているとの判定に基づいて、AFから受信された第2の識別子がローカルに記憶されている第1の識別子と一致するかどうかを判定することができる。そのような事例では、(例えば、ブロック1160において)AFに送信される応答コードは、AFから受信された第2の識別子がローカルに記憶されている第1の識別子と一致するかどうかを示す。
【0094】
これらの実施形態のいくつかでは、例示的な方法はブロック1140の動作も含むことができ、ここで、NEFは、第1の識別子がローカルに記憶されていないとの判定に基づいて、通信ネットワーク内の(例えば、NEFによって選択された)AAnFに、以下のうちの1つを含む、セキュリティ鍵(KAF)を求める鍵要求を送信することができる。
・UEの第1の識別子を求める要求
・通信ネットワークの統合データ管理機能(UDM)から検索された第1の識別子
・AFから受信された第2の識別子
そのような実施形態では、例示的な方法はブロック1150の動作も含むことができ、ここで、NEFは、セキュリティ鍵(KAF)と、(例えば、図7に示されるような)第1の識別子、または(例えば、図9に示されるような)第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をAAnFから受信することができる。いくつかの実施形態では、ブロック1150において受信された情報は、ブロック1160においてAFに転送され得る。
【0095】
これらの実施形態のいくつかでは、応答コードは、以下のうちの1つがAAnFに記憶されているUEの識別子と一致することを示すことができる。
・AAnFへの鍵要求に第1の識別子が含まれているときは第1の識別子
・AAnFへの鍵要求に第2の識別子が含まれているときは第2の識別子
これらの他の実施形態では、応答コードは、例えばアクセス特権の欠如により、第1の識別子がAFにとって利用不可能であることを示すことができる。
【0096】
いくつかの実施形態では、(例えば、ブロック1110における)鍵要求内の第2の識別子は、UEの汎用パブリックサブスクリプション識別子(GPSI)であり得、(例えば、ブロック1160における)AFに送信される応答は、通信ネットワークに記憶されているGPSI、または第2の識別子が通信ネットワークに記憶されているGPSIと一致することを示す応答コードのうちの1つを含むことができる。
【0097】
いくつかの実施形態では、(例えば、ブロック1110における)鍵要求が第2の識別子を含むとき、(例えば、ブロック1160における)応答内に応答コードが存在しないことは、第2の識別子が通信ネットワークに記憶されているUEの識別子と一致することを示す。
【0098】
いくつかの実施形態では、鍵要求は、UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含むことができる。
【0099】
加えて、図12は、本開示の様々な例示的な実施形態による、通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)の例示的な方法(例えば、手順)を示す。図12に示される例示的な方法は、他の図を参照して本明細書で説明されるものなど、AAnFによって実行され得る。
【0100】
例示的な方法はブロック1210の動作を含むことができ、ここで、AAnFは、アプリケーション機能(AF)とユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することができる。鍵要求は、(例えば、図6図7に示されているような)UEの第1の識別子を求める要求、または(例えば、図8図9に示されているような)UEの第2の識別子を含むことができる。例示的な方法はブロック1250の動作も含むことができ、ここで、AAnFは、セキュリティ鍵(KAF)と、第1の識別子、または第2の識別子もしくは第1の識別子に関連付けられた応答コードのうちの1つとを含む応答をAFに送信することができる。いくつかの実施形態では、第2の識別子は、UEの汎用パブリックサブスクリプション識別子(GPSI)であり得る。
【0101】
いくつかの実施形態では、例示的な方法はブロック1220の動作も含むことができ、ここで、AAnFは、鍵要求において受信された第2の識別子が通信ネットワークに記憶されているUEの識別子と一致するかどうかを判定することができる。そのような事例では、(例えば、ブロック1250における)AFに送信される応答コードは、鍵要求において受信された第2の識別子が通信ネットワークに記憶されている第1の識別子と一致するかどうかを示すことができる。
【0102】
いくつかの実施形態では、(例えば、ブロック1210における)鍵要求が第2の識別子を含むとき、(例えば、ブロック1250における)応答内に応答コードが存在しないことは、第2の識別子が通信ネットワークに記憶されているUEの識別子と一致することを示す。
【0103】
いくつかの実施形態では、例示的な方法はブロック1230の動作も含むことができ、ここで、AAnFは、鍵要求内の第1の識別子を求める要求に応答して、第1の識別子がAFにとって利用可能であるかどうかを判定することができる。そのような事例では、(例えば、ブロック1250における)AFに送信される応答コードは、第1の識別子がAFにとって利用可能であるかどうかを示すことができる。
【0104】
いくつかの実施形態では、鍵要求は、UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含む。そのような実施形態では、例示的な方法はブロック1240の動作も含むことができ、ここで、AAnFは、識別子(A-KID)に基づいて、UEに関連付けられたセキュリティ鍵(KAKMA)から、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することができる。
【0105】
いくつかの実施形態では、(例えば、ブロック1210における)鍵要求は、AFの識別子(例えば、AF_ID)を含むことができる。
【0106】
いくつかの実施形態では、AFは通信ネットワークの一部であり得る。そのような実施形態では、鍵要求は、AFから受信され、AFに送信され得る。図6および図8は、そのような実施形態の例を示す。他の実施形態では、AFは通信ネットワークの外側にあり得る。そのような実施形態では、鍵要求は、通信ネットワーク内のネットワーク公開機能(NEF)から受信され、NEFに応答が送信され得る。図7および図9は、そのような実施形態の例を示す。
【0107】
本明細書に記載の主題は、任意の好適な構成要素を使用して任意の適切なタイプのシステムにおいて実装され得るが、本明細書に開示する実施形態は、図13に示される例示的な無線ネットワークなどの無線ネットワークに関連して説明される。簡略化するために、図13の無線ネットワークは、ネットワーク1306、ネットワークノード1360および1360b、ならびにWD1310、1310b、および1310cのみを図示している。実際には、無線ネットワークは、無線バイス間の通信、または無線デバイスと、固定電話、サービスプロバイダ、もしくは任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含むことができる。図示された構成要素のうち、ネットワークノード1360および無線デバイス(WD)1310は、さらに詳細に描かれている。無線ネットワークは、通信および他のタイプのサービスを1つまたは複数の無線デバイスに提供して、無線デバイスが、無線ネットワークによって、もしくは無線ネットワークを介して提供されるサービスにアクセスすること、および/またはサービスを使用することを容易にすることができる。
【0108】
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/または無線ネットワークもしくは他の同様のタイプのシステムを含むこと、ならびに/またはこれらとインターフェースすることができる。いくつかの実施形態において、無線ネットワークは、特定の規格または他のタイプのあらかじめ規定された規則もしくは手順に従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、および/もしくは他の好適な2G、3G、4G、もしくは5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/または、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Waveおよび/もしくはZigBee規格などの任意の他の適切な無線通信規格を実装することができる。
【0109】
ネットワーク1306は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にする他のネットワークを含むことができる。
【0110】
ネットワークノード1360およびWD1310は、以下でより詳細に説明する様々な構成要素を備える。これらの構成要素は、無線ネットワークにおける無線接続を提供することなど、ネットワークノードおよび/または無線デバイスの機能を提供するために協働する。異なる実施形態において、無線ネットワークは、任意の数の有線もしくは無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/または有線接続経由か無線接続経由かにかかわらずデータおよび/もしくは信号の通信を容易にすることもしくはその通信に参加することが可能な任意の他の構成要素もしくはシステムを含むことができる。
【0111】
ネットワークノードの例は、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含むが、これらに限定されない。基地局は、基地局が提供するカバレッジの量(または言い換えれば、基地局の送信電力レベル)に基づいて分類されることがあり、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局とも称され得る。基地局は、中継ノード、または中継を制御する中継ドナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)などの分散無線基地局の1つまたは複数(またはすべて)の部分も含むことができる。このようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されていてもよいし、統合されていなくてもよい。分散無線基地局の部分は、分散アンテナシステム(DAS)において、ノードとも呼ばれ得る。
【0112】
ネットワークノードのさらなる例は、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)もしくは基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(例えば、E-SMLC)、ならびに/またはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明するような仮想ネットワークノードとすることができる。しかしながら、より一般には、ネットワークノードは、無線デバイスが無線ネットワークにアクセスできるようにする、および/もしくは無線ネットワークへのアクセスを無線デバイスに提供する、もしくは無線ネットワークにアクセスしている無線デバイスに何らかのサービスを提供することができる、そのように設定された、そのように配置された、ならびに/またはそのように動作可能な、任意の好適なデバイス(またはデバイスのグループ)を表すことができる。
【0113】
図13では、ネットワークノード1360は、処理回路1370、デバイス可読媒体1380、インターフェース1390、補助機器1384、電源1386、電力回路1387、およびアンテナ1362を含む。図13の例示的な無線ネットワーク内に示されたネットワークノード1360は、ハードウェア構成要素の図示された組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せを有するネットワークノードを含むことができる。ネットワークノードが、本明細書に開示されるタスク、特徴、機能、ならびに方法および/もしくは手順を実行するために必要なハードウェアおよび/またはソフトウェアの任意の好適な組合せを含むことを理解されたい。さらに、ネットワークノード1360の構成要素は、より大きなボックス内に位置する単一のボックスとして、または複数のボックス内に入れ子にされた単一のボックスとして示されているが、実際には、ネットワークノードは、示された単一の構成要素を構成する複数の異なる物理構成要素を備えることができる(例えば、デバイス可読媒体1380は、複数の別個のハードドライブおよび複数のRAMモジュールを備えることができる)。
【0114】
同様に、ネットワークノード1360は、それぞれが独自のそれぞれの構成要素を有し得る複数の物理的に別個の構成要素(例えば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から構成され得る。ネットワークノード1360が複数の別個の構成要素(例えば、BTS構成要素およびBSC構成要素)を備える特定のシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノード間で共有され得る。例えば、単一のRNCが複数のノードBを制御することができる。このようなシナリオにおいて、一意のノードBとRNCとの各対は、場合により単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1360は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(例えば、異なるRATに対する別個のデバイス可読媒体1380)、いくつかの構成要素は再利用され得る(例えば、同じアンテナ1362がRATによって共有され得る)。ネットワークノード1360は、ネットワークノード1360に統合された、例えば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な例示された構成要素の複数のセットも含むことができる。これらの無線技術は、同じもしくは異なるチップまたはチップのセット、およびネットワークノード1360内の他の構成要素に統合され得る。
【0115】
処理回路1370は、ネットワークノードによって提供されるものとして本明細書に記載されている任意の決定動作、算出動作、または同様の動作(例えば、特定の取得動作)を実行するように設定され得る。処理回路1370によって実行されるこれらの動作は、処理回路1370によって取得された情報を、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をネットワークノードに記憶された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つもしくは複数の動作を実行することによって、処理することと、前記処理の結果として決定を行うこととを含むことができる。
【0116】
処理回路1370は、ネットワークノード1360の様々な機能を単体でまたは他のネットワークノード1360構成要素(例えば、デバイス可読媒体1380)と併せて提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを含むことができる。
【0117】
例えば、処理回路1370は、デバイス可読媒体1380または処理回路1370内のメモリに記憶された命令を実行することができる。いくつかの実施形態では、処理回路1370は、システムオンチップ(SOC)を含むことができる。より具体的な例として、媒体1380に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、処理回路1370によって実行されたとき、ネットワークノード1360を本明細書に記載の様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる命令を含むことができる。
【0118】
いくつかの実施形態では、処理回路1370は、無線周波数(RF)トランシーバ回路1372およびベースバンド処理回路1374のうちの1つまたは複数を含むことができる。いくつかの実施形態では、無線周波数(RF)トランシーバ回路1372およびベースバンド処理回路1374は、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路1372およびベースバンド処理回路1374の一部または全部は、同じチップもしくはチップのセット、ボード、またはユニット上にあり得る。
【0119】
特定の実施形態では、ネットワークノード、基地局、eNB、または他のそのようなネットワークデバイスによって提供されるものとして本明細書に記載されている機能の一部または全部は、デバイス可読媒体1380または処理回路1370内のメモリに記憶された命令を実行する処理回路1370によって実施され得る。代替実施形態では、機能の一部または全部は、別個または個別のデバイス可読媒体に記憶された命令をハードワイヤード方式などで実行することなく、処理回路1370によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1370は、説明される機能を実行するように設定され得る。このような機能によって提供される利益は、処理回路1370単独に、またはネットワークノード1360の他の構成要素に限定されず、全体としてネットワークノード1360によって、ならびに/または概してエンドユーザおよび無線ネットワークによって享受される。
【0120】
デバイス可読媒体1380は、限定されないが、永続記憶装置、固体メモリ、遠隔搭載メモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)、もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路1370によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の非一時的デバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリを備えることができる。デバイス可読媒体1380は、コンピュータプログラム、ソフトウェア、論理、規則、コード、テーブルなどのうちの1つもしくは複数を含むアプリケーション、ならびに/または処理回路1370による実行およびネットワークノード1360による利用が可能な他の命令を含む、任意の好適な命令、データ、または情報を記憶することができる。デバイス可読媒体1380は、処理回路1370によって行われた任意の算出および/またはインターフェース1390を介して受信された任意のデータを記憶するために使用され得る。いくつかの実施形態では、処理回路1370およびデバイス可読媒体1380は、統合されていると見なされ得る。
【0121】
インターフェース1390は、ネットワークノード1360、ネットワーク1306、および/またはWD1310間のシグナリングおよび/またはデータの有線または無線通信において使用される。図示のように、インターフェース1390は、例えば有線接続を介してネットワーク1306との間でデータを送受信するためのポート/端末1394を備える。インターフェース1390は、アンテナ1362に結合され得る、または特定の実施形態ではアンテナ1362の一部であり得る、無線フロントエンド回路1392も含む。無線フロントエンド回路1392は、フィルタ1398と、増幅器1396とを備える。無線フロントエンド回路1392は、アンテナ1362および処理回路1370に接続され得る。無線フロントエンド回路は、アンテナ1362と処理回路1370との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1392は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路1392は、フィルタ1398および/または増幅器1396の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。無線信号は、次いで、アンテナ1362を介して送信され得る。同様に、データを受信するとき、アンテナ1362は無線信号を収集することができ、次いで、無線信号は、無線フロントエンド回路1392によってデジタルデータに変換される。デジタルデータは、処理回路1370に渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または異なる組合せの構成要素を備えることができる。
【0122】
特定の代替実施形態では、ネットワークノード1360は、別個の無線フロントエンド回路1392を含まないことがあり、代わりに、処理回路1370が、無線フロントエンド回路を備えることができ、別個の無線フロントエンド回路1392なしでアンテナ1362に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1372の全部または一部がインターフェース1390の一部と見なされ得る。さらに他の実施形態では、インターフェース1390は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子1394、無線フロントエンド回路1392、およびRFトランシーバ回路1372を含むことができ、インターフェース1390は、デジタルユニット(図示せず)の一部であるベースバンド処理回路1374と通信することができる。
【0123】
アンテナ1362は、無線信号を送信および/または受信するように設定された1つもしくは複数のアンテナまたはアンテナアレイを含むことができる。アンテナ1362は、無線フロントエンド回路1390に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1362は、例えば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性アンテナ、セクタアンテナ、またはパネルアンテナを備えることができる。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線状に無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。特定の実施形態では、アンテナ1362は、ネットワークノード1360とは別個であり得、インターフェースまたはポートを通してネットワークノード1360に接続可能であり得る。
【0124】
アンテナ1362、インターフェース1390、および/または処理回路1370は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の受信動作および/または特定の取得動作を実行するように設定され得る。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または他の任意のネットワーク機器から受信され得る。同様に、アンテナ1362、インターフェース1390、および/または処理回路1370は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の送信動作を実行するように設定され得る。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器に送信され得る。
【0125】
電力回路1387は、電力管理回路を備えるか、電力管理回路に結合され得、本明細書に記載の機能を実行するための電力をネットワークノード1360の構成要素に供給するように設定され得る。電源回路1387は、電源1386から電力を受電することができる。電源1386および/または電源回路1387は、ネットワークノード1360の様々な構成要素に、それぞれの構成要素に好適な形態で(例えば、それぞれの各構成要素に必要な電圧レベルおよび電流レベルで)電力を提供するように設定され得る。電源1386は、電源回路1387および/もしくはネットワークノード1360に含まれるか、またはそれらの外部に存在し得る。例えば、ネットワークノード1360は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(例えば、電気コンセント)に接続可能であり得、それにより、外部電源は、電力回路1387に電力を供給する。さらなる例として、電源1386は、電源回路1387に接続もしくは統合されたバッテリまたはバッテリパックの形態の電源を備えることができる。バッテリは、外部電源が故障した場合にバックアップ電力を提供することができる。光起電デバイスなどの他のタイプの電源も使用され得る。
【0126】
ネットワークノード1360の代替実施形態は、本明細書に記載の機能のいずれか、および/または本明細書に記載の主題をサポートするために必要な任意の機能を含む、ネットワークノードの機能の特定の態様を提供する役割を担うことができる、図13に示された構成要素以外の追加の構成要素を含むことができる。例えば、ネットワークノード1360は、ネットワークノード1360への情報の入力を可能および/または容易にするとともに、ネットワークノード1360からの情報の出力を可能および/または容易にするためのユーザインターフェース機器を含むことができる。これは、ユーザがネットワークノード1360に対する診断、保守、修復、および他の管理機能を実行することを可能ならびに/または容易にすることができる。
【0127】
さらに、本明細書に記載の様々なネットワーク機能(NF、例えば、UDM、AAnF、NEF、AFなど)は、上述の変形例を含む、ネットワークノード1360の異なる変形例を用いて実装および/またはホストされ得る。
【0128】
いくつかの実施形態では、無線デバイス(WD、例えば、WD1310)は、人間による直接の対話なしに情報を送信および/または受信するように設定され得る。例えば、WDは、内部もしくは外部イベントによってトリガされるか、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイスなどを含むが、これらに限定されない。
【0129】
WDは、例えば、サイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。さらに別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信するマシンまたは他のデバイスを表すことができる。この場合、WDは、マシンツーマシン(M2M)デバイスとすることができ、M2Mデバイスは、3GPPの文脈においてMTCデバイスと呼ばれることがある。1つの具体的な例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。このようなマシンまたはデバイスの具体的な例は、センサ、電力計などの計量デバイス、産業用機械類、または家庭用もしくは個人用電気器具(例えば、冷蔵庫、テレビなど)、個人用ウェアラブル(例えば、時計、フィットネストラッカなど)である。他のシナリオでは、WDは、動作ステータスもしくはその動作と関連付けられた他の機能を監視および/または報告することができる、車両または他の機器を表すことができる。上述のWDは、無線接続のエンドポイントを表すことができ、その場合、デバイスは無線端末と呼ばれることがある。さらに、上述のWDは、携帯型とすることができ、その場合、WDは、モバイルデバイスまたはモバイル端末と呼ばれることもある。
【0130】
図示のように、無線デバイス1310は、アンテナ1311、インターフェース1314、処理回路1320、デバイス可読媒体1330、ユーザインターフェース機器1332、補助機器1334、電源1336、および電力回路1337を含む。WD1310は、いくつか例を挙げると、例えばGSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、WD1310によってサポートされる異なる無線技術のための、図示された構成要素のうちの1つまたは複数の複数のセットを含むことができる。これらの無線技術は、WD1310内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
【0131】
アンテナ1311は、無線信号を送信および/または受信するように設定された1つもしくは複数のアンテナまたはアンテナアレイを含むことができ、インターフェース1314に接続される。特定の代替実施形態では、アンテナ1311は、WD1310とは別個であり得、インターフェースまたはポートを通してWD1310に接続可能であり得る。アンテナ1311、インターフェース1314、および/または処理回路1320は、WDによって実行されるものとして本明細書に記載されている任意の受信動作または送信動作を実行するように設定され得る。任意の情報、データ、および/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ1311はインターフェースと見なされ得る。
【0132】
図示のように、インターフェース1314は、無線フロントエンド回路1312と、アンテナ1311とを備える。無線フロントエンド回路1312は、1つまたは複数のフィルタ1318と、増幅器1316とを備える。無線フロントエンド回路1314は、アンテナ1311および処理回路1320に接続され、アンテナ1311と処理回路1320との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1312は、アンテナ1311に結合されるか、またはアンテナ1311の一部であり得る。いくつかの実施形態では、WD1310は、別個の無線フロントエンド回路1312を含まないことがあり、そうではなく、処理回路1320が、無線フロントエンド回路を備えることができ、アンテナ1311に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1322の一部または全部が、インターフェース1314の一部と見なされ得る。無線フロントエンド回路1312は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路1312は、フィルタ1318および/または増幅器1316の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。無線信号は、次いで、アンテナ1311を介して送信され得る。同様に、データを受信するとき、アンテナ1311は無線信号を収集することができ、次いで、無線信号は、無線フロントエンド回路1312によってデジタルデータに変換される。デジタルデータは、処理回路1320に渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または異なる組合せの構成要素を備えることができる。
【0133】
処理回路1320は、WD1310の機能を単体でまたはデバイス可読媒体1330などの他のWD1310構成要素と併せて提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを含むことができる。
【0134】
例えば、処理回路1320は、デバイス可読媒体1330または処理回路1320内のメモリに記憶された命令を実行して、本明細書に開示される機能を提供することができる。より具体的には、媒体1330に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、プロセッサ1320によって実行されたとき、無線デバイス1310を本明細書に記載の様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる命令を含むことができる。
【0135】
図示のように、処理回路1320は、RFトランシーバ回路1322、ベースバンド処理回路1324、およびアプリケーション処理回路1326のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備えることができる。特定の実施形態では、WD1310の処理回路1320は、SOCを備えることができる。いくつかの実施形態では、RFトランシーバ回路1322、ベースバンド処理回路1324、およびアプリケーション処理回路1326は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路1324およびアプリケーション処理回路1326の一部または全部は、1つのチップまたはチップのセット内に組み合わされ得、RFトランシーバ回路1322は、別個のチップまたはチップのセット上にあり得る。さらに代替実施形態では、RFトランシーバ回路1322およびベースバンド処理回路1324の一部または全部は、同じチップまたはチップのセット上にあり得、アプリケーション処理回路1326は、別個のチップまたはチップのセット上にあり得る。さらに他の代替実施形態では、RFトランシーバ回路1322、ベースバンド処理回路1324、およびアプリケーション処理回路1326の一部または全部は、同じチップまたはチップのセット内に組み合わされ得る。いくつかの実施形態では、RFトランシーバ回路1322は、インターフェース1314の一部であり得る。RFトランシーバ回路1322は、処理回路1320のためにRF信号を調整することができる。
【0136】
特定の実施形態では、WDによって実行されるものとして本明細書に記載されている機能の一部または全部は、デバイス可読媒体1330に記憶された命令を実行する処理回路1320によって提供され得、デバイス可読媒体1330は、特定の実施形態ではコンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、別個または個別のデバイス可読記憶媒体に記憶された命令をハードワイヤード方式などで実行することなく、処理回路1320によって提供され得る。これらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1320は、記載された機能を実行するように設定され得る。このような機能によって提供される利益は、処理回路1320単独に、またはWD1310の他の構成要素に限定されず、全体としてWD1310によって、ならびに/または概してエンドユーザおよび無線ネットワークによって享受される。
【0137】
処理回路1320は、WDによって実行されるものとして本明細書に記載されている任意の決定、算出、または同様の動作(例えば、特定の取得動作)を実行するように設定され得る。処理回路1320によって実行されるこれらの動作は、処理回路1320によって取得された情報を、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をWD1310によって記憶された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つもしくは複数の動作を実行することによって、処理することと、前記処理の結果として決定を行うこととを含むことができる。
【0138】
デバイス可読媒体1330は、コンピュータプログラム、ソフトウェア、論理、規則、コード、テーブルなどのうちの1つもしくは複数を含むアプリケーション、および/または処理回路1320によって実行可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体1330は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)もしくは読取り専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路1320によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の非一時的デバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含むことができる。いくつかの実施形態では、処理回路1320およびデバイス可読媒体1330は、統合されていると見なされ得る。
【0139】
ユーザインターフェース機器1332は、人間のユーザがWD1310と対話することを可能および/または容易にする構成要素を含むことができる。このような対話は、視覚、聴覚、触覚など多くの形態が可能である。ユーザインターフェース機器1332は、ユーザへの出力を作り出すように、ならびにユーザがWD1310に入力を提供することを可能および/または容易にするように動作可能であり得る。対話のタイプは、WD1310にインストールされるユーザインターフェース機器1332のタイプに応じて変化し得る。例えば、WD1310がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD1310がスマートメータである場合、対話は、使用量(例えば、使用されたガロン数)を提供するスクリーン、または(例えば、煙が検出された場合)可聴警報を提供するスピーカを通したものであり得る。ユーザインターフェース機器1332は、入力インターフェース、デバイス、および回路、ならびに出力インターフェース、デバイス、および回路を含むことができる。ユーザインターフェース機器1332は、WD1310への情報の入力を可能および/または容易にするように設定され得、処理回路1320が入力情報を処理することを可能および/または容易にするために、処理回路1320に接続される。ユーザインターフェース機器1332は、例えば、マイクロフォン、近接センサもしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つもしくは複数のカメラ、USBポート、または他の入力回路を含むことができる。ユーザインターフェース機器1332はまた、WD1310からの情報の出力を可能および/または容易にするとともに、処理回路1320がWD1310から情報を出力することを可能および/または容易にするように設定される。ユーザインターフェース機器1332は、例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含むことができる。ユーザインターフェース機器1332の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用することにより、WD1310は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書に記載されている機能から利益を得ることを可能および/または容易にすることができる。
【0140】
補助機器1334は、概してWDによって実行されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的で測定を行うための専用センサ、有線通信などの追加のタイプの通信用のインターフェースなどを備えることができる。補助機器1334の構成要素の包含および種類は、実施形態および/またはシナリオに応じて変化し得る。
【0141】
いくつかの実施形態では、電源1336は、バッテリまたはバッテリパックの形態のものであり得る。外部電源(例えば、電気コンセント)、光起電デバイス、または電力電池などの他のタイプの電源も使用され得る。WD1310は、本明細書に記載または指示された任意の機能を実施するために電源1336からの電力を必要とするWD1310の様々な部分に対して電源1336からの電力を送達するための電力回路1337をさらに備えることができる。電力回路1337は、特定の実施形態では、電力管理回路を備えることができる。電力回路1337は、追加としてまたは代替として、外部電源から電力を受電するように動作可能であり得、その場合、WD1310は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路1337はまた、特定の実施形態では、外部電源から電源1336に電力を送達するように動作可能であり得る。これは、例えば、電源1336の充電のためのものであり得る。電力回路1337は、電源1336からの電力に対して任意の変換または他の修正を実行して、電力を、WD1310のそれぞれの構成要素への供給に好適なものにすることができる。
【0142】
図14は、本明細書に記載の様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、関連するデバイスを所有し、かつ/または動作させる人間のユーザという意味でのユーザを必ずしも有する必要はない。代わりに、UEは、人間のユーザへの販売または人間のユーザによる動作を意図されるが、特定の人間のユーザと関連付けられないことがあるか、または特定の人間のユーザと最初は関連付けられないことがあるデバイス(例えば、スマートスプリンクラーコントローラ)を表すことができる。代替として、UEは、エンドユーザへの販売またはエンドユーザによる動作を意図されないが、ユーザと関連付けられるか、またはユーザの利益のために動作され得るデバイス(例えば、スマート電力計)を表すことができる。UE1400は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図14に示されているUE1400は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、同義で使用され得る。したがって、図14はUEであるが、本明細書で説明される構成要素は、WDに同等に適用可能であり、その逆も同様である。
【0143】
図14では、UE1400は、入出力インターフェース1405、無線周波数(RF)インターフェース1409、ネットワーク接続インターフェース1411、ランダムアクセスメモリ(RAM)1417と読取り専用メモリ(ROM)1419と記憶媒体1421などとを含むメモリ1415、通信サブシステム1431、電源1433、および/もしくは任意の他の構成要素、またはそれらの任意の組合せに動作可能に結合された、処理回路1401を含む。記憶媒体1421は、オペレーティングシステム1423、アプリケーションプログラム1425、およびデータ1427を含む。他の実施形態では、記憶媒体1421は、他の同様のタイプの情報を含むことができる。特定のUEは、図14に示されている構成要素のすべて、または構成要素のサブセットのみを利用することができる。構成要素間の統合のレベルは、UEごとに異なり得る。さらに、特定のUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機などの構成要素の複数のインスタンスを含むことができる。
【0144】
図14では、処理回路1401は、コンピュータ命令およびデータを処理するように設定され得る。処理回路1401は、(例えば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態マシンなど、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアを伴うプログラマブル論理、適切なソフトウェアを伴うマイクロプロセッサもしくはデジタル信号プロセッサ(DSP)などの1つもしくは複数のプログラム内蔵、汎用プロセッサ、または上記の任意の組合せを実装するように設定され得る。例えば、処理回路1401は、2つの中央処理ユニット(CPU)を含むことができる。データは、コンピュータによる使用に好適な形態の情報であり得る。
【0145】
図示の実施形態では、入出力インターフェース1405は、入力装デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE1400は、入出力インターフェース1405を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用することができる。例えば、UE1400への入力およびUE1400からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはこれらの任意の組合せであり得る。UE1400は、入出力インターフェース1405を介して入力デバイスを使用して、ユーザが情報をUE1400内に捕捉することを可能および/または容易にするように設定され得る。入力デバイスは、タッチセンサ式またはプレゼンスセンサ式ディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。プレゼンスセンサ式ディスプレイは、ユーザからの入力を検知するための容量性または抵抗性のタッチセンサを含むことができる。センサは、例えば加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはこれらの任意の組合せであり得る。例えば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサであり得る。
【0146】
図14において、RFインターフェース1409は、送信機、受信機、およびアンテナなどのRF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース1411は、ネットワーク1443aに通信インターフェースを提供するように設定され得る。ネットワーク1443aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。例えば、ネットワーク1443aは、Wi-Fiネットワークを含むことができる。ネットワーク接続インターフェース1411は、Ethernet、TCP/IP、SONET、ATMなどの1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース1411は、通信ネットワークリンク(例えば、光学的リンク、電気的リンクなど)に適した受信機および送信機の機能を実装することができる。送信機および受信機の機能は、回路構成要素、ソフトウェアもしくはファームウェアを共有することができ、または代替として、別個に実装され得る。
【0147】
RAM1417は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス1402を介して処理回路1401にインターフェースするように設定され得る。ROM1419は、コンピュータ命令またはデータを処理回路1401に提供するように設定され得る。例えば、ROM1419は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信などの基本システム機能に関する不変の低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体1421は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなどの、メモリを含むように設定され得る。
【0148】
一例では、記憶媒体1421は、オペレーティングシステム1423、ウェブブラウザアプリケーション、ウィジェットもしくはガジェットエンジン、または別のアプリケーションなどのアプリケーションプログラム1425、およびデータファイル1427を含むように設定され得る。記憶媒体1421は、UE1400による使用のために、多種多様なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶することができる。例えば、アプリケーションプログラム1425は、プロセッサ1401によって実行されたとき、UE1400を本明細書に記載された様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)実行可能プログラム命令を含むことができる。
【0149】
記憶媒体1421は、独立したディスクの冗長アレイ(RAID:Redundant Array of Independent Disks)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM:mini-Dual In-line Memory Module)、同期型ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別情報モジュールもしくはリムーバブルユーザ識別モジュール(SIM/RUIM)などのスマートカードメモリ、他のメモリ、またはこれらの任意の組合せなど、多くの物理的ドライブユニットを含むように設定され得る。記憶媒体1421は、UE1400が一過性または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、もしくはデータをアップロードすることを可能および/または容易にすることができる。通信システムを利用する製造品などの製造品は、デバイス可読媒体を備え得る記憶媒体1421において有形に具現化され得る。
【0150】
図14では、処理回路1401は、通信サブシステム1431を使用してネットワーク1443bと通信するように設定され得る。ネットワーク1443aおよびネットワーク1443bは、1つもしくは複数の同じネットワーク、または1つもしくは複数の異なるネットワークであり得る。通信サブシステム1431は、ネットワーク1443bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。例えば、通信サブシステム1431は、IEEE 802.14、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局などの無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(例えば、周波数割り当てなど)に適した送信機または受信機の機能をそれぞれ実装するための送信機1433および/または受信機1435を含むことができる。さらに、各トランシーバの送信機1433および受信機1435は、回路構成要素、ソフトウェアもしくはファームウェアを共有することができ、または代替として、別個に実装され得る。
【0151】
図示の実施形態では、通信サブシステム1431の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetoothなどの短距離通信、近距離通信、全地球測位システム(GPS)を使用して位置を決定するなどの位置ベースの通信、別の同様の通信機能、またはこれらの任意の組合せを含むことができる。例えば、通信サブシステム1431は、セルラ通信、Wi-Fi通信、Bluetooth通信、およびGPS通信を含むことができる。ネットワーク1443bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。例えば、ネットワーク1443bは、セルラネットワーク、Wi-Fiネットワーク、および/または近距離ネットワークであり得る。電源1413は、UE1400の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
【0152】
本明細書に記載の特徴、利益、および/または機能は、UE1400の構成要素のうちの1つにおいて実装されるか、またはUE1400の複数の構成要素にわたって分割され得る。さらに、本明細書に記載の特徴、利益、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム1431は、本明細書に記載の構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路1401は、バス1402上でこのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、このような構成要素のうちのいずれかは、処理回路1401によって実行されたときに本明細書に記載の対応する機能を実行する、メモリに記憶されたプログラム命令によって表され得る。別の例では、このような構成要素のうちのいずれかの機能は、処理回路1401と通信サブシステム1431との間で分割され得る。別の例では、このような構成要素のうちのいずれかの非計算集約的機能は、ソフトウェアまたはファームウェアにおいて実装され得、計算集約的機能は、ハードウェアにおいて実装され得る。
【0153】
図15は、いくつかの実施形態によって実装される機能が仮想化され得る仮想化環境1500を示す概略ブロック図である。本文脈では、仮想化は、仮想化ハードウェアプラットフォーム、記憶デバイス、およびネットワーキングリソースを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書において使用される仮想化は、ノード(例えば、仮想化基地局もしくは仮想化無線アクセスノード)またはデバイス(例えば、UE、無線デバイス、もしくは他の任意のタイプの通信デバイス)もしくはその構成要素に適用され得、(例えば、1つまたは複数のネットワークにおける1つまたは複数の物理的な処理ノード上で実行する1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として機能の少なくとも一部が実装される実装形態に関する。
【0154】
いくつかの実施形態では、本明細書に記載の機能の一部または全部は、ハードウェアノード1530のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境1500において実装された1つまたは複数の仮想マシンによって実行される仮想構成要素として実装され得る。さらに、仮想ノードが無線アクセスノードでないか、または無線コネクティビティを必要としない実施形態(例えば、コアネットワークノード)において、ネットワークノードは完全に仮想化され得る。
【0155】
機能は、本明細書で開示されるいくつかの実施形態のうちのいくつかの特徴、機能、および/または利点のうちのいくつかを実装するように動作可能な、(代替としてソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれ得る)1つまたは複数のアプリケーション1520によって実装され得る。アプリケーション1520は、処理回路1560とメモリ1590とを備えるハードウェア1530を提供する仮想化環境1500において稼働される。メモリ1590は、処理回路1560によって実行可能な命令1595を含み、これによりアプリケーション1520は、本明細書に開示される特徴、利点、および/または機能のうちの1つまたは複数を提供するように動作可能である。
【0156】
仮想化環境1500は、1つまたは複数のプロセッサのセットまたは処理回路1560を備える、汎用または専用のネットワークハードウェアデバイス(またはノード)1530を含むことができ、1つまたは複数のプロセッサのセットまたは処理回路1560は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェア構成要素もしくは専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスは、メモリ1590-1を備えることができ、メモリ1590-1は、処理回路1560によって実行される命令1595またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。例えば、命令1595は、処理回路1560によって実行されたとき、ハードウェアノード1520を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。そのような動作は、同じく、ハードウェアノード1530によってホストされた仮想ノード1520に起因するものであり得る。
【0157】
各ハードウェアデバイスは、物理ネットワークインターフェース1580を含む、ネットワークインターフェースカードとしても知られる1つまたは複数のネットワークインターフェースコントローラ(NIC)1570を備えることができる。各ハードウェアデバイスは、処理回路1560によって実行可能なソフトウェア1595および/または命令が記憶された非一時的永続的機械可読記憶媒体1590-2も含むことができる。ソフトウェア1595は、1つまたは複数の仮想化レイヤ1550(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシン1540を実行するためのソフトウェア、ならびに本明細書に記載のいくつかの実施形態に関連して説明される機能、特徴、および/もしくは利益を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含むことができる。
【0158】
仮想マシン1540は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ1550またはハイパーバイザによって稼働され得る。仮想アプライアンス1520のインスタンスの異なる実施形態は、仮想マシン1540のうちの1つまたは複数上で実装され得、その実装は異なる方法で実行され得る。
【0159】
動作中、処理回路1560はソフトウェア1595を実行して、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤ1550をインスタンス化する。仮想化レイヤ1550は、仮想マシン1540に対して、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示することができる。
【0160】
図15に示すように、ハードウェア1530は、汎用または特定の構成要素を有するスタンドアロンネットワークノードであり得る。ハードウェア1530は、アンテナ15225を備えることができ、仮想化を介していくつかの機能を実装することができる。代替として、ハードウェア1530は、多くのハードウェアノードが協働し、とりわけアプリケーション1520のライフサイクル管理を監督する管理およびオーケストレーション(MANO)15100を介して管理される、(例えば、データセンタまたは顧客構内機器(CPE)などにおける)より大きいハードウェア群の一部であり得る。
【0161】
ハードウェアの仮想化は、いくつかの文脈において、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、データセンタおよび顧客構内機器内に配置され得る業界標準の大容量サーバハードウェア、物理スイッチ、および物理ストレージ上に多くのネットワーク機器タイプを集約するために使用され得る。
【0162】
NFVの文脈において、仮想マシン1540は、物理的な非仮想化マシン上で実行されているようにプログラムを稼働する物理マシンのソフトウェア実装形態であり得る。仮想マシン1540のそれぞれ、および、その仮想マシン専用のハードウェアであろうと、かつ/またはその仮想マシンが他の仮想マシン1540と共有するハードウェアであろうと、その仮想マシンを実行するハードウェア1530の一部は、別個の仮想ネットワークエレメント(VNE)を形成する。
【0163】
さらに、NFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ1530の上の1つまたは複数の仮想マシン1540において稼働する特定のネットワーク機能をハンドリングする役割を担い、図15におけるアプリケーション1520に対応する。
【0164】
いくつかの実施形態では、それぞれが1つまたは複数の送信機15220と1つまたは複数の受信機15210とを含む1つまたは複数の無線ユニット15200は、1つまたは複数のアンテナ15225に結合され得る。無線ユニット15200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード1530と直接通信することができ、無線アクセスノードまたは基地局などの無線能力を仮想ノードに提供するために、仮想構成要素との組合せで使用され得る。このようにして構成されたノードは、本明細書の他の場所で説明されるように、1つまたは複数のUEと通信することもできる。
【0165】
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード1530と無線ユニット15200との間の通信のために代替的に使用され得る制御システム15230を介して実行され得る。
【0166】
さらに、本明細書に記載の様々なネットワーク機能(NF、例えば、UDM、AAnF、NEF、AFなど)は、上述の変形例を含む、ハードウェア1530の異なる変形例を用いて実装および/またはホストされ得る。
【0167】
図16を参照すると、一実施形態によれば、通信システムは、無線アクセスネットワークなどのアクセスネットワーク1611とコアネットワーク1614とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク1610を含む。アクセスネットワーク1611は、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局1612a、1612b、1612cを備え、それぞれが、対応するカバレッジエリア1613a、1613b、1613cを規定する。各基地局1612a、1612b、1612cは、有線または無線接続1615上でコアネットワーク1614に接続可能である。カバレッジエリア1613c内に位置する第1のUE1691は、対応する基地局1612cに無線で接続するか、または対応する基地局1612cによってページングされるように設定され得る。カバレッジエリア1613a内の第2のUE1692は、対応する基地局1612aに無線で接続可能である。この例では複数のUE1691、1692が示されているが、本開示の実施形態は、単一のUEのみがカバレッジエリア内に存在する状況または単一のUEのみが接続されている状況にも等しく適用可能である。
【0168】
通信ネットワーク1610自体はホストコンピュータ1630に接続されており、ホストコンピュータ1630は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/もしくはソフトウェアにおいて、またはサーバファームにおける処理リソースとして具現化され得る。ホストコンピュータ1630は、サービスプロバイダの所有下もしくは制御下にあり得るか、またはサービスプロバイダによってもしくはサービスプロバイダに代わって動作され得る。通信ネットワーク1610とホストコンピュータ1630との間の接続1621および1622は、コアネットワーク1614からホストコンピュータ1630まで直接延在することができ、または任意選択的な中間ネットワーク1620を介して進むことができる。中間ネットワーク1620は、パブリックネットワーク、プライベートネットワーク、もしくはホスト型ネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク1620は、存在する場合、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク1620は、2つ以上のサブネットワーク(図示せず)を備えることができる。
【0169】
図16の通信システムは全体として、接続されたUE1691、1692とホストコンピュータ1630との間のコネクティビティを可能にする。このコネクティビティは、オーバーザトップ(OTT)接続1650として説明され得る。ホストコンピュータ1630および接続されたUE1691、1692は、アクセスネットワーク1611、コアネットワーク1614、任意の中間ネットワーク1620、および可能なさらなるインフラストラクチャ(図示せず)を仲介役として使用して、OTT接続1650を介してデータおよび/またはシグナリングを通信するように設定される。OTT接続1650は、OTT接続1650が通過する関与する通信デバイスがアップリンク通信およびダウンリンク通信のルーティングを認識しないという意味で透過的であり得る。例えば、基地局1612は、接続されたUE1691に転送(例えば、ハンドオーバ)されるべき、ホストコンピュータ1630から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて通知されなくてもよいか、または知らされる必要がない。同様に、基地局1612は、UE1691から発生してホストコンピュータ1630に向かう発信アップリンク通信の将来のルーティングを認識する必要はない。
【0170】
次に、前の段落で説明された一実施形態よるUE、基地局、およびホストコンピュータの例示的な実装形態について、図17を参照して説明する。通信システム1700において、ホストコンピュータ1710は、通信システム1700の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するように設定された通信インターフェース1716を含むハードウェア1715を備える。ホストコンピュータ1710は、記憶能力および/または処理能力を有し得る処理回路1718をさらに備える。特に、処理回路1718は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備えることができる。ホストコンピュータ1710は、ソフトウェア1711をさらに備え、ソフトウェア1711は、ホストコンピュータ1710に記憶されているか、またはホストコンピュータ1710によってアクセス可能であり、処理回路1718によって実行可能である。ソフトウェア1711は、ホストアプリケーション1712を含む。ホストアプリケーション1712は、UE1730およびホストコンピュータ1710において終端するOTT接続1750を介して接続するUE1730などのリモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際、ホストアプリケーション1712は、OTT接続1750を使用して送信されるユーザデータを提供することができる。
【0171】
通信システム1700は、通信システム内に提供される基地局1720も含むことができ、基地局1720は、基地局1720がホストコンピュータ1710およびUE1730と通信することを可能にするハードウェア1725を備える。ハードウェア1725は、通信システム1700の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するための通信インターフェース1726と、基地局1720によってサーブされるカバレッジエリア(図17に図示せず)内に位置するUE1730との少なくとも無線接続1770をセットアップおよび維持するための無線インターフェース1727とを含むことができる。通信インターフェース1726は、ホストコンピュータ1710への接続1760を容易にするように設定され得る。接続1760は直接的であり得るか、または接続1760は、通信システムのコアネットワーク(図17に図示せず)および/または通信システムの外部の1つまたは複数の中間ネットワークを通過することができる。図示の実施形態では、基地局1720のハードウェア1725は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る処理回路1728も含むことができる。
【0172】
基地局1720は、内部に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア1721も含む。例えば、ソフトウェア1721は、処理回路1728によって実行されたとき、基地局1720を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。
【0173】
通信システム1700は、すでに言及されたUE1730も含むことができ、UE1730のハードウェア1735は、UE1730が現在位置しているカバレッジエリアをサーブする基地局との無線接続1770をセットアップおよび維持するように設定された、無線インターフェース1737を含むことができる。UE1730のハードウェア1735は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る処理回路1738も含むことができる。
【0174】
UE1730は、ソフトウェア1731も含み、ソフトウェア1731は、UE1730に記憶されているか、またはUE1730によってアクセス可能であり、処理回路1738によって実行可能である。ソフトウェア1731は、クライアントアプリケーション1732を含む。クライアントアプリケーション1732は、ホストコンピュータ1710のサポートを伴って、UE1730を介して人間または非人間のユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ1710において、実行中のホストアプリケーション1712は、UE1730およびホストコンピュータ1710において終端するOTT接続1750を介して、実行中のクライアントアプリケーション1732と通信することができる。ユーザにサービスを提供する際、クライアントアプリケーション1732は、ホストアプリケーション1712から要求データを受信し、要求データに応答してユーザデータを提供することができる。OTT接続1750は、要求データとユーザデータとの両方を転送することができる。クライアントアプリケーション1732は、クライアントアプリケーション1732が提供するユーザデータを生成するためにユーザと対話することができる。ソフトウェア1731は、処理回路1738によって実行されたとき、UE1730を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令も含むことができる。
【0175】
一例として、図17に示されるホストコンピュータ1710、基地局1720、およびUE1730は、それぞれ、図16のホストコンピュータ1630、基地局1612a~1612cのうちの1つ、およびUE1691~UE1692のうちの1つと同様または同一であり得る。すなわち、これらのエンティティの内部作用は図17に示されているようなものであり、またそれとは別に、周囲のネットワークトポロジは図16に示されているようなものであり得る。
【0176】
図17では、OTT接続1750は、中間デバイスおよびこれらのデバイスを介したメッセージの厳密なルーティングについての明示的言及なしに、基地局1720を介したホストコンピュータ1710とUE1730との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャはルーティングを決定することができ、ネットワークインフラストラクチャは、UE1730から、もしくはホストコンピュータ1710を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続1750がアクティブである間、ネットワークインフラはさらに、(例えば、負荷分散の考慮またはネットワークの再設定に基づいて)ルーティングを動的に変更する決定を行うことができる。
【0177】
UE1730と基地局1720との間の無線接続1770は、本開示全体を通して説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続1770が最後のセグメントを形成するOTT接続1750を使用して、UE1730に提供されるOTTサービスの性能を改善する。より厳密には、本明細書で開示される例示的な実施形態は、ユーザ機器(UE)と5Gネットワークの外部のOTTデータアプリケーションまたはサービスなどの別のエンティティとの間のデータセッションに関連付けられた、それぞれの対応する無線ベアラを含むデータフローのエンドツーエンドサービス品質(QoS)をネットワークが監視するためのフレキシビリティを改善することができる。これらの利点および他の利点は、5G/NRソリューションのより適時な設計、実装、および展開を容易にすることができる。さらに、そのような実施形態は、データセッションQoSの柔軟かつ適時な制御を容易にすることができ、これは、5G/NRによって想定されるとともにOTTサービスの成長にとって重要である容量、スループット、レイテンシなどの改善につながる可能性がある。
【0178】
1つまたは複数の実施形態が改善するデータレート、レイテンシ、および他のネットワーク動作の態様を監視することを目的として、測定手順が提供され得る。測定結果の変動に応じてホストコンピュータ1710とUE1730との間のOTT接続1750を再設定するための任意選択的なネットワーク機能がさらに存在し得る。OTT接続1750を再設定するための測定手順および/またはネットワーク機能は、ホストコンピュータ1710のソフトウェア1711およびハードウェア1715、もしくはUE1730のソフトウェア1731およびハードウェア1735、またはその両方において実装され得る。実施形態では、OTT接続1750が通過する通信デバイス内にまたは通信デバイスに関連して、センサ(図示せず)が展開され得、センサは、上で例示された監視量の値を供給することによって、またはソフトウェア1711、1731が監視量を計算もしくは推定することができる他の物理量の値を供給することによって、測定手順に関与することができる。OTT接続1750の再設定は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含むことができ、再設定は基地局1720に影響を与える必要はなく、再設定は基地局1720にとって未知または認識不可能であり得る。このような手順および機能は、当技術分野において知られており、実践され得る。特定の実施形態では、測定は、スループット、伝播時間、レイテンシなどのホストコンピュータ1710の測定を容易にする独自のUEシグナリングを伴うことができる。測定は、ソフトウェア1711および1731が伝播時間、エラーなどを監視する間にOTT接続1750を使用してメッセージ、具体的には空のメッセージまたは「ダミー」メッセージを送信させるという点において実装され得る。
【0179】
図18は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、いくつかの例示的な実施形態において本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図18に対する図面参照のみがこのセクションに含まれる。ステップ1810において、ホストコンピュータはユーザデータを提供する。ステップ1810の(任意選択的であり得る)サブステップ1811において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ1820において、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。(任意選択的であり得る)ステップ1830において、本開示全体を通して説明される実施形態の教示に従って、基地局は、ホストコンピュータが開始した送信で搬送されたユーザデータをUEに送信する。(同様に任意選択的であり得る)ステップ1840において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
【0180】
図19は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図19に対する図面参照のみがこのセクションに含まれる。方法のステップ1910において、ホストコンピュータはユーザデータを提供する。任意選択的なサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ1920において、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。送信は、本開示全体全体を通して説明される実施形態の教示に従って基地局を経由することができる。(任意選択的であり得る)ステップ1930において、UEは、送信において搬送されたユーザデータを受信する。
【0181】
図20は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図20に対する図面参照のみがこのセクションに含まれる。(任意選択的であり得る)ステップ2010において、UEは、ホストコンピュータによって提供された入力データを受信する。追加としてまたは代替として、ステップ2020において、UEは、ユーザデータを提供する。ステップ2020の(任意選択的であり得る)サブステップ2021において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップ2010の(任意選択的であり得る)サブステップ2011において、UEは、ホストコンピュータによって提供された受信された入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮することができる。ユーザデータが提供された特定の様式にかかわらず、UEは、(任意選択的であり得る)サブステップ2030において、ホストコンピュータへのユーザデータの送信を開始する。方法のステップ2040において、本開示全体を通して説明される実施形態の教示に従って、ホストコンピュータは、UEから送信されたユーザデータを受信する。
【0182】
図21は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図21に対する図面参照のみがこのセクションに含まれる。(任意選択的であり得る)ステップ2110において、本開示全体を通して説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(任意選択的であり得る)ステップ2120において、基地局は、ホストコンピュータへの受信されたユーザデータの送信を開始する。(任意選択的であり得る)ステップ2130において、ホストコンピュータは、基地局によって開始された送信において搬送されたユーザデータを受信する。
【0183】
本明細書で説明されるように、デバイスおよび/または装置は、半導体チップ、チップセット、またはそのようなチップもしくはチップセットを備える(ハードウェア)モジュールによって表され得るが、これは、デバイスまたは装置の機能が、ハードウェアで実装されるのではなく、プロセッサ上での実行もしくは稼働のための実行可能なソフトウェアコード部分を含むコンピュータプログラムまたはコンピュータプログラム製品などのソフトウェアモジュールとして実装される可能性を排除するものではない。さらに、デバイスまたは装置の機能は、ハードウェアおよびソフトウェアの任意の組合せによって実装され得る。デバイスまたは装置はまた、機能的に互いに協働しているか独立しているかに関係なく、複数のデバイスおよび/または装置のアセンブリと見なされ得る。さらに、デバイスおよび装置は、デバイスまたは装置の機能が保たれる限り、システム全体にわたって分散された方式で実装され得る。このような原理および同様の原理は、当業者には知られていると考えられる。
【0184】
さらに、無線デバイスまたはネットワークノードによって実施されるものとして本明細書に記載されている機能は、複数の無線デバイスおよび/またはネットワークノード上で分散されてもよい。言い換えれば、本明細書に記載のネットワークノードおよび無線デバイスの機能は単一の物理デバイスによる実行に限定されず、実際にはいくつかの物理デバイス間で分散され得ることが企図される。
【0185】
別途規定されない限り、本明細書において使用される(技術用語および科学用語を含む)すべての用語は、本開示が属する技術分野の当業者によって通常理解されるものと同じ意味を有する。本明細書で使用される用語は、本明細書および関連技術の文脈におけるそれらの意味と一致する意味を有するものとして解釈されるべきであり、本明細書で明示的にそのように規定されない限り、理想化された意味または過度に形式的な意味で解釈されないことがさらに理解されよう。
【0186】
加えて、明細書、図面、およびその例示的な実施形態を含む本開示で使用される特定の用語は、例えばデータおよび情報を含むがこれらに限定されない特定の事例において同意語として使用され得る。互いに同義であり得るこれらの単語および/または他の単語は、本明細書では同意語として使用され得、このような単語が同意語として使用されないように意図され得る事例があり得ることを理解されたい。さらに、従来技術の知識が上記で参照により本明細書に明示的に組み込まれていない限り、従来技術の知識は、その全体が本明細書に明示的に組み込まれる。参照されるすべての公報は、その全体が参照により本明細書に組み込まれる。
【0187】
上記は、単に本開示の原理を説明したものにすぎない。説明された実施形態に対する様々な修正形態および代替形態は、本明細書の教示を考慮することにより当業者には明らかであろう。したがって、当業者であれば、本明細書で明示的に示されても説明されてもないが、本開示の原理を具現化する、したがって本開示の思想および範囲内であり得る、多数のシステム、配置、および手順を考案することが可能であることが認識されよう。当業者には理解されるように、様々な例示的な実施形態は、相互に組み合わせて、また交換可能に使用され得る。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
【手続補正書】
【提出日】2023-09-14
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
通信ネットワークに関連付けられたアプリケーション機能(AF)によって実行される方法であって、
前記通信ネットワークのネットワーク機能(NF)に、前記AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を送信することであって、前記鍵要求が前記UEの第1の識別子を求める要求を含む、鍵要求を送信することと、
前記NFから、前記セキュリティ鍵(KAFと前記第1の識別子とを含む応答を受信することと、
前記応答に基づいて、前記アプリケーションセッションのために前記UEを認証することと
を含む、方法。
【請求項2】
前記UEから前記アプリケーションセッションの確立要求を受信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記確立要求および前記鍵要求が、前記UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含む、請求項2に記載の方法。
【請求項4】
前記鍵要求が、前記AFの識別子を含む、請求項1からのいずれか一項に記載の方法。
【請求項5】
前記AFが前記通信ネットワークの一部であり、
前記鍵要求が、前記通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信され、前記AAnFから前記応答が受信される、請求項1からのいずれか一項に記載の方法。
【請求項6】
前記AFが前記通信ネットワークの外側にあり、
前記鍵要求が、前記通信ネットワーク内のネットワーク公開機能(NEF)に送信され、前記NEFから前記応答が受信される、請求項1からのいずれか一項に記載の方法。
【請求項7】
通信ネットワークのネットワーク公開機能(NEF)によって実行される方法であって、
前記通信ネットワークの外側のアプリケーション機能(AF)から、前記AFとユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することであって、前記鍵要求が前記UEの第1の識別子を求める要求を含む、鍵要求を受信することと、
前記AFに、セキュリティ鍵(KAFと前記第1の識別子とを含む応答を送信することと
を含む、方法。
【請求項8】
前記UEの前記第1の識別子が前記NEFにおいてローカルに記憶されているかどうかを判定することをさらに含む、請求項に記載の方法。
【請求項9】
前記鍵要求が、前記UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含む、請求項7または8に記載の方法。
【請求項10】
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)によって実行される方法であって、
アプリケーション機能(AF)とユーザ機器(UE)との間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める鍵要求を受信することであって、前記鍵要求が前記UEの第1の識別子を求める要求を含む、鍵要求を受信することと、
前記AFに、前記セキュリティ鍵(KAFと前記第1の識別子とを含む応答を送信することと
を含む、方法。
【請求項11】
前記第1の識別子が、汎用パブリックサブスクリプション識別子(GPSI)またはサブスクリプション永続識別子(SUPI)である、請求項10に記載の方法。
【請求項12】
前記方法が、前記鍵要求内の前記第1の識別子を求める要求に応答して、前記第1の識別子が前記AFにとって利用可能かどうかを判定すること
記第1の識別子が前記AFにとって利用可能かどうかを示す応答コードを前記AFに送信することと
を含む、請求項10に記載の方法。
【請求項13】
前記鍵要求が、前記UEに関連付けられたセキュリティ鍵(KAKMA)の識別子(A-KID)を含み、
前記方法が、前記識別子(A-KID)に基づいて、前記UEに関連付けられた前記セキュリティ鍵(KAKMA)から、前記アプリケーションセッションに関連付けられた前記セキュリティ鍵(KAF)を導出することをさらに含む、請求項10から12のいずれか一項に記載の方法。
【請求項14】
前記鍵要求が、前記AFの識別子を含む、請求項10から13のいずれか一項に記載の方法。
【請求項15】
前記アプリケーション機能(AF)が前記通信ネットワークの外側にあり、
前記鍵要求が、前記通信ネットワーク内のネットワーク公開機能(NEF)から受信され、前記NEFに前記応答が送信される、請求項10から14のいずれか一項に記載の方法。
【請求項16】
前記鍵要求が、前記通信ネットワーク内にある前記AFから受信され、前記AFに前記応答が送信される、請求項10から14のいずれか一項に記載の方法。
【請求項17】
通信ネットワークに関連付けられたアプリケーション機能(AF)であって、
ユーザ機器(UE)、ならびに前記通信ネットワーク内のネットワーク公開機能(NEF)およびアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路および前記インターフェース回路が、請求項1から6のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように設定される、アプリケーション機能。
【請求項18】
通信ネットワークに関連付けられたアプリケーション機能(AF)であって、請求項1からに記載の前記方法のいずれかに対応する動作を実行するように設定される、アプリケーション機能。
【請求項19】
通信ネットワークに関連付けられたアプリケーション機能(AF)に関連付けられた処理回路によって実行されたとき、請求項1からに記載の前記方法のいずれかに対応する動作を実行するように前記AFを設定するコンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体。
【請求項20】
通信ネットワークに関連付けられたアプリケーション機能(AF)に関連付けられた処理回路によって実行されたとき、請求項1からに記載の前記方法のいずれかに対応する動作を実行するように前記AFを設定するコンピュータ実行可能命令を含むコンピュータプログラム製品。
【請求項21】
通信ネットワークのネットワーク公開機能(NEF)であって、
前記通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに前記通信ネットワークの外側のアプリケーション機能(AF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路および前記インターフェース回路が、請求項から9のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように設定される、ネットワーク公開機能。
【請求項22】
通信ネットワークのネットワーク公開機能(NEF)であって、請求項から9のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように設定される、ネットワーク公開機能。
【請求項23】
通信ネットワークのネットワーク公開機能(NEF)に関連付けられた処理回路によって実行されたとき、請求項から9のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように前記NEFを設定するコンピュータ実行可能命令を記憶する、非一時的コンピュータ可読媒体。
【請求項24】
通信ネットワークのネットワーク公開機能(NEF)に関連付けられた処理回路によって実行されたとき、請求項から9のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように前記NEFを設定するコンピュータ実行可能命令を含むコンピュータプログラム製品。
【請求項25】
通信ネットワーク内のアプリケーションための認証および鍵管理のためのアンカ機能(AAnF)であって、
ユーザ機器(UE)、ならびに前記通信ネットワーク内のネットワーク公開機能(NEF)およびアプリケーション機能(AF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路および前記インターフェース回路が、請求項10から16のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように設定される、通信ネットワーク内のアプリケーションための認証および鍵管理のためのアンカ機能。
【請求項26】
通信ネットワーク内のアプリケーションための認証および鍵管理のためのアンカ機能(AAnF)であって、請求項10から16のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように設定される、通信ネットワーク内のアプリケーションための認証および鍵管理のためのアンカ機能。
【請求項27】
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、請求項10から16のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように前記AAnFを設定するコンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体。
【請求項28】
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、請求項10から16のいずれか一項に記載の前記方法のいずれかに対応する動作を実行するように前記AAnFを設定するコンピュータ実行可能命令を含むコンピュータプログラム製品。
【国際調査報告】