(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2025-02-19
(54)【発明の名称】無線通信デバイスによるトラフィック中継のためのセキュリティ
(51)【国際特許分類】
H04W 12/03 20210101AFI20250212BHJP
H04W 12/041 20210101ALI20250212BHJP
H04W 88/04 20090101ALI20250212BHJP
【FI】
H04W12/03
H04W12/041
H04W88/04
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024543060
(86)(22)【出願日】2022-11-16
(85)【翻訳文提出日】2024-09-17
(86)【国際出願番号】 EP2022082100
(87)【国際公開番号】W WO2023138813
(87)【国際公開日】2023-07-27
(31)【優先権主張番号】PCT/CN2022/073223
(32)【優先日】2022-01-21
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100150670
【氏名又は名称】小梶 晴美
(74)【代理人】
【識別番号】100199705
【氏名又は名称】仙波 和之
(74)【代理人】
【識別番号】100194294
【氏名又は名称】石岡 利康
(72)【発明者】
【氏名】ヴィフヴェッソン, モニカ
(72)【発明者】
【氏名】ワン, チェン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA42
5K067DD11
5K067EE02
5K067EE16
5K067EE25
(57)【要約】
認証サーバによって実行される方法が提供される。本方法は、リモート無線通信デバイスの認証についての要求を受信することであって、要求が、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスが、リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を受信することを含む。
【選択図】
図3B
【特許請求の範囲】
【請求項1】
認証サーバによって実行される方法であって、前記方法は、
リモート無線通信デバイスの認証についての要求を受信することであって、前記要求が、前記リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を受信すること
を含む、方法。
【請求項2】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項1に記載の方法。
【請求項3】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項1または2に記載の方法。
【請求項4】
前記近傍サービスリレーユーザ鍵が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記要求に対する応答を送信することであって、前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することをさらに含む、請求項1から4のいずれか一項に記載の方法。
【請求項6】
前記近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、請求項1から5のいずれか一項に記載の方法。
【請求項7】
前記リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記共有鍵が鍵K
NR_ProSeである、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記要求がアクセスおよびモビリティ機能(AMF)から受信される、請求項1から8のいずれか一項に記載の方法。
【請求項10】
前記インターフェースがPC5インターフェースである、請求項1から9のいずれか一項に記載の方法。
【請求項11】
データ管理ノードに、前記リモート無線通信デバイスのための認証証明についての要求を送信することであって、認証証明についての前記要求が、前記近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を送信することをさらに含む、請求項1から10のいずれか一項に記載の方法。
【請求項12】
前記データ管理ノードから、認証証明についての前記要求に対する応答を受信することであって、前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を受信することをさらに含む、請求項11に記載の方法。
【請求項13】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、前記方法は、
前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を取得することと、
認証についての前記要求に対する応答を送信することであって、認証についての前記要求に対する前記応答は、前記取得された共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、請求項12に記載の方法。
【請求項14】
前記共有鍵を取得することが、前記認証サーバにおけるローカルストレージから前記近傍サービスリレーユーザ鍵を取り出すことと、前記取り出された近傍サービスリレーユーザ鍵から前記共有鍵を導出することとを含む、請求項13に記載の方法。
【請求項15】
前記共有鍵を取得することは、
認証についての前記要求を、前記近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、
前記別の認証サーバから、前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を受信することと
を含む、請求項13に記載の方法。
【請求項16】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、前記要求された認証証明を含み、前記方法は、
前記リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、前記リモート無線通信デバイスの前記認証が前記認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、
前記生成された近傍サービスリレーユーザ鍵から前記共有鍵を導出することと、
認証についての前記要求に対する応答を送信することであって、認証についての前記要求に対する前記応答が、前記導出された共有鍵を含む、応答を送信することと
をさらに含む、請求項12に記載の方法。
【請求項17】
認証サーバによって実行される方法であって、前記方法は、
データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することであって、認証証明についての前記要求が、前記リモート無線通信デバイスと、前記リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を送信すること
を含む、方法。
【請求項18】
前記データ管理ノードから、認証証明についての前記要求に対する応答を受信することであって、前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を受信することをさらに含む、請求項17に記載の方法。
【請求項19】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、前記方法は、
前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を取得することと、
ネットワークノードに、認証についての要求に対する応答を送信することであって、認証についての前記要求に対する前記応答は、前記取得された共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、請求項18に記載の方法。
【請求項20】
前記共有鍵を取得することが、前記認証サーバにおけるローカルストレージから前記近傍サービスリレーユーザ鍵を取り出すことと、前記取り出された近傍サービスリレーユーザ鍵から前記共有鍵を導出することとを含む、請求項19に記載の方法。
【請求項21】
前記共有鍵を取得することは、
認証についての前記要求を、前記近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、
前記別の認証サーバから、前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を受信することと
を含む、請求項20に記載の方法。
【請求項22】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、前記要求された認証証明を含み、前記方法は、
前記リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、前記リモート無線通信デバイスの前記認証が前記認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、
前記生成された近傍サービスリレーユーザ鍵から前記共有鍵を導出することと、
ネットワークノードに、認証についての要求に対する応答を送信することであって、認証についての前記要求に対する前記応答が、前記導出された共有鍵を含む、応答を送信することと
をさらに含む、請求項21に記載の方法。
【請求項23】
データ管理ノードによって実行される方法であって、前記方法は、
認証サーバから、リモート無線通信デバイスのための認証証明についての要求を受信することであって、認証証明についての前記要求が、前記リモート無線通信デバイスと、前記リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するためのものである共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を受信すること
を含む、方法。
【請求項24】
前記認証サーバに、前記要求に対する応答を送信することであって、前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を送信することをさらに含む、請求項23に記載の方法。
【請求項25】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す、請求項24に記載の方法。
【請求項26】
前記応答は、前記近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、請求項25に記載の方法。
【請求項27】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、前記要求された認証証明を含む、請求項24に記載の方法。
【請求項28】
前記応答を送信することの後に、
近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示すシグナリングを受信することと、
前記リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、前記近傍サービスリレーユーザ鍵が記憶された前記認証サーバの前記識別情報を示す、情報を前記データ管理ノードにおいて記憶することと
をさらに含む、請求項27に記載の方法。
【請求項29】
前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを、前記リモート無線通信デバイスのために近傍サービスリレーユーザ鍵が記憶されているかどうかを示す、前記データ管理ノードにおける情報に基づいて、確認することをさらに含む、請求項23から28のいずれか一項に記載の方法。
【請求項30】
リモート無線通信デバイスによって実行される方法であって、前記方法は、
リレー無線通信デバイスに、前記リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を送信することであって、前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を送信すること
を含む、方法。
【請求項31】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項30に記載の方法。
【請求項32】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項30または31に記載の方法。
【請求項33】
前記近傍サービスリレーユーザ鍵が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、請求項30から32のいずれか一項に記載の方法。
【請求項34】
前記リレー無線通信デバイスから、前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、前記要求に対する応答を受信することをさらに含む、請求項30から33のいずれか一項に記載の方法。
【請求項35】
前記リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を生成するために前記近傍サービスリレーユーザ鍵を再使用することと、
前記共有鍵を使用して前記インターフェースを保護することと
をさらに含む、請求項30から34のいずれか一項に記載の方法。
【請求項36】
リレー無線通信デバイスによって実行される方法であって、前記方法は、
リモート無線通信デバイスから、前記リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することであって、前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を受信すること
を含む、方法。
【請求項37】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項36に記載の方法。
【請求項38】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項36または37に記載の方法。
【請求項39】
前記近傍サービスリレーユーザ鍵が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、請求項36から38のいずれか一項に記載の方法。
【請求項40】
前記リモート無線通信デバイスに、前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、前記要求に対する応答を送信することをさらに含む、請求項36から39のいずれか一項に記載の方法。
【請求項41】
リレー無線通信デバイスによって実行される方法であって、前記方法は、
前記リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することであって、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定され、前記共有鍵についての前記要求が、前記共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、共有鍵についての要求を送信すること
を含む、方法。
【請求項42】
前記共有鍵についての前記要求が、前記近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項41に記載の方法。
【請求項43】
前記ネットワークノードから、前記共有鍵についての前記要求に対する応答を受信することであって、前記共有鍵についての前記要求に対する前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、請求項41または42に記載の方法。
【請求項44】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項41から43のいずれか一項に記載の方法。
【請求項45】
前記リモート無線通信デバイスから、前記リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することであって、前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を受信することと、
前記リモート無線通信デバイスに、前記要求に対する応答を送信することであって、前記応答は、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、請求項41から44のいずれか一項に記載の方法。
【請求項46】
リレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、前記方法は、
前記リレー無線通信デバイスから、リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を受信することであって、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定され、前記要求が、前記共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、共有鍵についての要求を受信すること
を含む、方法。
【請求項47】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項46に記載の方法。
【請求項48】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項46または47に記載の方法。
【請求項49】
前記リレー無線通信デバイスに、前記要求に対する応答を送信することであって、前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することをさらに含む、請求項46から48のいずれか一項に記載の方法。
【請求項50】
リレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、前記方法は、
認証サーバに、リモート無線通信デバイスの認証についての要求を送信することであって、前記要求が、前記リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を送信すること
を含む、方法。
【請求項51】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項50に記載の方法。
【請求項52】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項50または51に記載の方法。
【請求項53】
前記認証サーバから、前記要求に対する応答を受信することであって、前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、請求項50から52のいずれか一項に記載の方法。
【請求項54】
認証サーバであって、
処理回路とメモリとを備え、前記メモリが、前記処理回路によって実行可能な命令を含んでおり、それにより、前記認証サーバが、請求項1から22のいずれか一項に記載の方法のいずれかのステップのいずれかを実行するように設定された、認証サーバ。
【請求項55】
認証サーバの少なくとも1つのプロセッサによって実行されたとき、近傍サービスアンカーノードに、請求項1から22のいずれか一項に記載の方法のいずれかのステップを行わせる命令を備える、コンピュータプログラム。
【請求項56】
通信回路と、
請求項30から49のいずれか一項に記載の方法のいずれかのステップのいずれかを実行するように設定された処理回路と
を備える、無線通信デバイス。
【請求項57】
無線通信デバイスの少なくとも1つのプロセッサによって実行されたとき、前記無線通信デバイスに、請求項30から49のいずれか一項に記載の方法のいずれかのステップを行わせる命令を備える、コンピュータプログラム。
【請求項58】
通信回路と、
請求項23から29のいずれか一項に記載の方法のいずれかのステップのいずれかを実行するように設定された処理回路と
を備える、データ管理ノード。
【請求項59】
データ管理ノードの少なくとも1つのプロセッサによって実行されたとき、前記データ管理ノードに、請求項23から29のいずれか一項に記載の方法のいずれかのステップを行わせる命令を備える、コンピュータプログラム。
【請求項60】
ネットワークノードであって、
請求項50から53のいずれか一項に記載の方法のいずれかのステップのいずれかを実行するように設定された処理回路と、
前記ネットワークノードに電力を供給するように設定された電力供給回路と
を備える、ネットワークノード。
【請求項61】
ネットワークノードの少なくとも1つのプロセッサによって実行されたとき、前記ネットワークノードに、請求項50から53のいずれか一項に記載の方法のいずれかのステップを行わせる命令を備える、コンピュータプログラム。
【請求項62】
少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、請求項1から53のいずれか一項に記載の方法のいずれかのステップを行わせる命令を備える、コンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、一般に、無線通信デバイスによるトラフィックの中継に関し、より詳細には、そのようなトラフィック中継のためのセキュリティに関する。
【背景技術】
【0002】
無線通信ネットワークにおける近傍サービス(ProSe)は、互いの近傍にある無線通信デバイスが、ネットワークノードを横断しない経路を介して、直接的に通信することを可能にする。近傍サービス中継は、ある無線通信デバイスが、近傍にある別の無線通信デバイスのためのトラフィックを中継することができるように、ProSeを活用する。たとえば、いわゆるProSeデバイス-ネットワークリレーは、リモート無線通信デバイスと無線通信ネットワークとの間のユニキャストトラフィックを中継する無線通信デバイスである。次いで、ProSeデバイス-ネットワークリレーを介して、リモート無線通信デバイスは、リモート無線通信デバイスがネットワークのカバレッジの外部にある場合でも、ネットワークと通信することができる。
【0003】
リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースは、たとえば、5Gネットワークにおいて5GPRUKと呼ばれる、ProSeリレーユーザ鍵(PRUK)に基づいて保護され得る。リモート無線通信デバイスがリレー無線通信デバイスとのインターフェースを確立するたびに、新しいProSeリレーユーザ鍵を生成することは、ProSeリレーユーザ鍵の漏洩が、インターフェースの1つのセッションのみに限定されることになるので、インターフェースを十分に保護することになる。しかしながら、新しいProSeリレーユーザ鍵を生成することは、リモート無線通信デバイスのプライマリ認証(primary authentication)の実行を再び行うことを非効率的に必要とすることになる。したがって、インターフェースの異なるセッションにわたってProSeリレーユーザ鍵を再使用することは、より効率的であることが判明することになる。とはいえ、少なくとも、無線通信ネットワークのための既存の設計原理に適合するやり方で、ProSeリレーユーザ鍵を再使用することにおける課題が存在する。たとえば、制御プレーン上で5G ProSeレイヤ3 UE-ネットワークリレー(Layer-3 UE-to-Network Relay)を介した5G ProSe通信をセキュアにするための3GPP TS33.503 v0.2.0において説明される手法は、従来のようにただリモート無線通信デバイスのサブスクリプションIDを管理しなければならないのではなく、従来とは異なり、PRUKについてのPRUK IDを管理するために認証サーバ(AUSF)に負担を課することになる。
【発明の概要】
【0004】
本明細書のいくつかの実施形態は、無線通信ネットワークにおける近傍サービスリレーユーザ鍵の再使用をサポートするために、近傍サービスアンカーノードと呼ばれる新しいノードを導入する。近傍サービスアンカーノードは、この点について、リモート無線通信デバイスのための近傍サービスリレーユーザ鍵を記憶し、その鍵に識別子をバインド(bind)し得、したがって、その鍵は、その識別子に基づいて(再使用のために)後で取り出され得る。このようにして近傍サービスアンカーノードによってサポートされる近傍サービスリレーユーザ鍵の再使用により、近傍サービスアンカーノードは、通信ネットワークにおける他のノードを、近傍サービスリレーユーザ鍵再使用の詳細から効果的に隔離する。認証サーバは、たとえば、近傍サービスリレーユーザ鍵にバインドされた識別子を管理しなければならないことから隔離されることになり、したがって、従来のように、単に、リモート無線通信デバイスのサブスクリプションIDを管理することが可能であることになる。
【0005】
本明細書の他の実施形態は、近傍サービスリレーユーザ鍵の再使用を要求するために近傍サービス再使用シグナリングを導入する。そのようなシグナリングは、たとえば、どんな近傍サービスリレーユーザ鍵が最後に使用されていても、その最後に使用された鍵にバインドされた識別情報を指定することなしに、たとえば、単に、近傍サービスリレーユーザ鍵の再使用を要求し得る。これらの実施形態は、それにより、無線通信ネットワークにおけるノードを、近傍サービスリレーユーザ鍵にバインドされた識別子を管理しなければならないことの負担から効果的に解放する。
【0006】
近傍サービスアンカーノードを介してなのか近傍サービス再使用シグナリングを介してなのかにかかわらず、本明細書のいくつかの実施形態は、有利には、無線通信ネットワークのための既存の設計原理に適合するやり方で近傍サービスリレーユーザ鍵の再使用を可能にし、たとえば、それにより、認証サーバは、依然として、リモート無線通信デバイスのサブスクリプションIDに依拠する必要があるにすぎない。
【0007】
より詳細には、本明細書の実施形態は、リモート無線通信デバイスによって実行される方法を含む。本方法は、リレー無線通信デバイスに、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を送信することを含む。この場合、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する。
【0008】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0009】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0010】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0011】
いくつかの実施形態では、本方法は、リレー無線通信デバイスから、近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、要求に対する応答を受信することをさらに含む。
【0012】
いくつかの実施形態では、本方法は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を生成するために近傍サービスリレーユーザ鍵を再使用することと、共有鍵を使用してインターフェースを保護することとをさらに含む。これらの実施形態のうちの1つまたは複数では、共有鍵は鍵KNR_ProSeである。これらの実施形態のうちの1つまたは複数では、インターフェースはPC5インターフェースである。
【0013】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0014】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0015】
本明細書の他の実施形態は、リレー無線通信デバイスによって実行される方法を含む。本方法は、リモート無線通信デバイスから、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することを含む。この場合、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する。
【0016】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0017】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0018】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0019】
いくつかの実施形態では、本方法は、リモート無線通信デバイスに、近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、要求に対する応答を送信することをさらに含む。
【0020】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0021】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0022】
いくつかの実施形態では、本方法は、リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することをさらに含む。この場合、共有鍵についての要求は、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。これらの実施形態のうちの1つまたは複数では、共有鍵についての要求は、近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。これらの実施形態のうちの1つまたは複数では、本方法は、ネットワークノードから、共有鍵についての要求に対する応答を受信することをさらに含む。この場合、共有鍵についての要求に対する応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0023】
本明細書の他の実施形態は、リレー無線通信デバイスによって実行される方法を含む。本方法は、リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することを含む。この場合、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定され、共有鍵についての要求は、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0024】
いくつかの実施形態では、共有鍵についての要求は、近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0025】
いくつかの実施形態では、本方法は、ネットワークノードから、共有鍵についての要求に対する応答を受信することをさらに含む。この場合、共有鍵についての要求に対する応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0026】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0027】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0028】
いくつかの実施形態では、本方法は、リモート無線通信デバイスから、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することをさらに含む。この場合、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する。本方法は、リモート無線通信デバイスに、要求に対する応答を送信することをさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0029】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0030】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0031】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0032】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0033】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0034】
本明細書の他の実施形態は、リレー無線通信デバイスをサーブするネットワークノードによって実行される方法を含む。本方法は、リレー無線通信デバイスから、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を受信することを含む。この場合、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定され、要求は、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0035】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0036】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0037】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0038】
いくつかの実施形態では、本方法は、リレー無線通信デバイスに、要求に対する応答を送信することをさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0039】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0040】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0041】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0042】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0043】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0044】
本明細書の他の実施形態は、リレー無線通信デバイスをサーブするネットワークノードによって実行される方法を含む。本方法は、認証サーバに、リモート無線通信デバイスの認証についての要求を送信することを含む。この場合、要求は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定される。
【0045】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0046】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0047】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0048】
いくつかの実施形態では、本方法は、認証サーバから、要求に対する応答を受信することをさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0049】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0050】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0051】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0052】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0053】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0054】
本明細書の他の実施形態は、認証サーバによって実行される方法を含む。本方法は、リモート無線通信デバイスの認証についての要求を受信することを含む。この場合、要求は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定される。
【0055】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0056】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0057】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0058】
いくつかの実施形態では、本方法は、要求に対する応答を送信することをさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0059】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0060】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0061】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0062】
いくつかの実施形態では、要求はアクセスおよびモビリティ機能(AMF)から受信される。
【0063】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0064】
いくつかの実施形態では、本方法は、データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することをさらに含む。この場合、認証証明についての要求は、近傍サービスリレーユーザ鍵の再使用を要求する。これらの実施形態のうちの1つまたは複数では、本方法は、データ管理ノードから、認証証明についての要求に対する応答を受信することをさらに含む。この場合、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す。いくつかの実施形態では、本方法は、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を取得することと、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、取得された共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証サーバにおけるローカルストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から共有鍵を導出することとを含む。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証についての要求を、近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、別の認証サーバから、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を受信することとを含む。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む。この場合、本方法は、リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、リモート無線通信デバイスの認証が認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、生成された近傍サービスリレーユーザ鍵から共有鍵を導出することと、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、導出された共有鍵を含む。これらの実施形態のうちの1つまたは複数では、認証についての要求に対する応答は、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきでないことを示す。代替または追加として、本方法は、近傍サービスリレーユーザ鍵を生成することの後に、データ管理ノードに、リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、シグナリングを送信することをさらに含み得る。
【0065】
本明細書の他の実施形態は、認証サーバによって実行される方法を含む。本方法は、データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することを含む。この場合、認証証明についての要求は、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0066】
いくつかの実施形態では、要求は、リレー無線通信デバイスをサーブするネットワークノードから受信される。他の実施形態では、要求は別の認証サーバから受信される。
【0067】
いくつかの実施形態では、本方法は、データ管理ノードから、認証証明についての要求に対する応答を受信することをさらに含む。この場合、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す。この場合、本方法は、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を取得することと、ネットワークノードに、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、取得された共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証サーバにおけるローカルストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から共有鍵を導出することとを含む。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証についての要求を、近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、別の認証サーバから、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を受信することとを含む。
【0068】
いくつかの実施形態では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む。この場合、本方法は、リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することをさらに含む。この場合、リモート無線通信デバイスの認証は認証証明に基づく。本方法は、生成された近傍サービスリレーユーザ鍵から共有鍵を導出することと、ネットワークノードに、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、導出された共有鍵を含む。これらの実施形態のうちの1つまたは複数では、認証についての要求に対する応答は、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきでないことを示す。
【0069】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0070】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0071】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0072】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0073】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0074】
本明細書の他の実施形態は、データ管理ノードによって実行される方法を含む。本方法は、認証サーバから、リモート無線通信デバイスのための認証証明についての要求を受信することを含む。この場合、認証証明についての要求は、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するためのものである共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0075】
いくつかの実施形態では、本方法は、認証サーバに、要求に対する応答を送信することをさらに含む。この場合、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む。これらの実施形態のうちの1つまたは複数では、本方法は、応答を送信することの後に、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示すシグナリングを受信することと、リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、情報をデータ管理ノードにおいて記憶することとをさらに含む。
【0076】
いくつかの実施形態では、本方法は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを、リモート無線通信デバイスのために近傍サービスリレーユーザ鍵が記憶されているかどうかを示す、データ管理ノードにおける情報に基づいて、確認することをさらに含む。
【0077】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0078】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0079】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0080】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0081】
もちろん、本開示は、上記の特徴および利点に限定されない。実際、当業者は、以下の発明を実行するための形態を読み、添付の図面を見ると、追加の特徴および利点を認識されよう。
【図面の簡単な説明】
【0082】
【
図1】いくつかの実施形態による、近傍サービスリレーユーザ鍵再使用のブロック図である。
【
図2】いくつかの実施形態による、鍵階層のブロック図である。
【
図3A】いくつかの実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図3B】いくつかの実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図4A】他の実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図4B】他の実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図5A】さらに他の実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図5B】さらに他の実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図6A】また他の実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図6B】また他の実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図7】他の実施形態による、近傍サービスリレーユーザ鍵再使用のブロック図である。
【
図8A】いくつかの実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図8B】いくつかの実施形態による、近傍サービスリレーユーザ鍵再使用のためのコールフロー図である。
【
図9】いくつかの実施形態による、近傍サービスアンカーノードによって実行される方法の論理フロー図である。
【
図10】いくつかの実施形態による、認証サーバによって実行される方法の論理フロー図である。
【
図11】いくつかの実施形態による、ネットワークノードによって実行される方法の論理フロー図である。
【
図12】いくつかの実施形態による、リモート無線通信デバイスによって実行される方法の論理フロー図である。
【
図13】いくつかの実施形態による、リレー無線通信デバイスによって実行される方法の論理フロー図である。
【
図14】いくつかの実施形態による、リレー無線通信デバイスによって実行される方法の論理フロー図である。
【
図15】いくつかの実施形態による、ネットワークノードによって実行される方法の論理フロー図である。
【
図16】いくつかの実施形態による、ネットワークノードによって実行される方法の論理フロー図である。
【
図17】いくつかの実施形態による、認証サーバによって実行される方法の論理フロー図である。
【
図18】いくつかの実施形態による、認証サーバによって実行される方法の論理フロー図である。
【
図19】いくつかの実施形態による、データ管理ノードによって実行される方法の論理フロー図である。
【
図20】いくつかの実施形態による、無線通信デバイスのブロック図である。
【
図21】いくつかの実施形態による、近傍サービスアンカーノードのブロック図である。
【
図22】いくつかの実施形態による、認証サーバのブロック図である。
【
図23】いくつかの実施形態による、ネットワークノードのブロック図である。
【
図24】いくつかの実施形態による、データ管理ノードのブロック図である。
【
図25】いくつかの実施形態による、通信システムのブロック図である。
【
図26】いくつかの実施形態による、ユーザ機器のブロック図である。
【
図27】いくつかの実施形態による、ネットワークノードのブロック図である。
【
図28】いくつかの実施形態による、ホストのブロック図である。
【
図29】いくつかの実施形態による、仮想化環境のブロック図である。
【
図30】いくつかの実施形態による、部分的無線接続上でホストがネットワークノードを介してUEと通信することのブロック図である。
【発明を実行するための形態】
【0083】
図1は、いくつかの実施形態による、近傍サービス(ProSe)中継を示す。図示のように、無線通信デバイス12、14は、互いの近傍にあり、インターフェース16、たとえば、3GPP規格に従って規定されたPC5インターフェース上で直接的に通信する。インターフェース16上で直接的に通信して、無線通信デバイス12、14は、ネットワークノードを横断しない経路を介して通信する。無線通信デバイス12、14は、たとえば、それらのデバイスのプロトコルスタックのレイヤ2またはレイヤ3において、無線通信デバイス12が無線通信デバイス14のためのトラフィック18を中継することができるように、この近傍サービス直接的通信を活用する。無線通信デバイス12は、したがって、リレー無線通信デバイス12と呼ばれるが、無線通信デバイス14は、リモート無線通信デバイス14と呼ばれる。一実施形態では、図示のように、たとえば、リレー無線通信デバイス12は、リモート無線通信デバイス14と無線通信ネットワーク20との間のトラフィック18を中継する。次いで、リレー無線通信デバイス12を介して、リモート無線通信デバイス14は、リモート無線通信デバイス14がネットワークのカバレッジの外部にある(すなわち、ネットワークのカバレッジに対してリモートである)場合でも、ネットワーク20と通信することができる。
【0084】
無線通信デバイス12、14間のインターフェース16は、共有鍵22に基づいて保護され、すなわち、無線通信デバイス12、14間で共有される。共有鍵22は、たとえば、インターフェース16の機密性保護および/または完全性保護のための暗号鍵が直接的にまたは間接的に導出されるルート鍵であり得る。いくつかの実施形態では、共有鍵22は、共有鍵22が両方の無線通信デバイス12、14において確立されるという点で、無線通信デバイス12、14間で共有される。たとえば、一実施形態では、リモート無線通信デバイス14は共有鍵22自体を生成するが、リレー無線通信デバイス12は、たとえば、アクセスおよびモビリティ機能(AMF)を実装する、無線通信ネットワーク20におけるネットワークノード24から同じ共有鍵22を受信する。このようにして両方の無線通信デバイス12、14において共有鍵22が確立されると、各無線通信デバイス12、14は、共有鍵22を使用して、インターフェース16の機密性保護および/または完全性保護のために暗号鍵(図示せず)を導出することができる。無線通信デバイス12、14は、次いで、機密性鍵を使用する機密性保護を適用することによって、および/または完全性鍵を使用する完全性保護を適用することによってインターフェース16上でセキュアに通信し得る。
【0085】
本明細書の実施形態では、共有鍵22は、PRUK鍵26とも呼ばれる近傍サービスリレーユーザ鍵26から導出され、ここで、PRUKはProSeリレーユーザ鍵を表す。
図2は、無線通信ネットワーク20が5Gネットワークである実施形態における、近傍サービスリレーユーザ鍵26の1つの例示的な実装形態を示す。図示のように、中間鍵K
AUSFが、リモート無線通信デバイス14において、および無線通信ネットワーク10において確立される。この中間鍵K
AUSFから鍵5GPRUKが導出され、ここで、5GPRUKは、近傍サービスリレーユーザ鍵26を例示する。一実施形態では、5GPRUKは、無線通信デバイス12、14間のPC5ユニキャストリンクのセキュリティのルートであるK
AUSFから導出されたルート証明である。次には、5GPRUKから鍵K
NR_ProSeが導出され、ここで、鍵K
NR_ProSeは共有鍵22を例示する。一実施形態では、鍵K
NR_ProSeは、新無線(New Radio:NR)PC5ユニキャストリンクを使用して通信する無線通信デバイス12、14間に確立されたルート鍵(たとえば、256ビットルート鍵)である。この鍵K
NR_ProSeは、リモート無線通信デバイス14とリレー無線通信デバイス12の両方において確立される。無線通信デバイス12、14の各々は、鍵K
NR_ProSeを使用して、インターフェース16上でデバイス12、14間のデータの転送を保護する鍵を導出する。この点について、無線通信デバイス12、14の各々は、鍵K
NR_ProSeから鍵K
relay-sessを導出し、ここで、鍵K
relay-sessは、ユニキャストリンクごとに、および/またはユニキャスト通信セッションがデバイス12、14間でアクティブにされるたびに、導出される。無線通信デバイス12、14の各々は、PC5-Sシグナリング、PC5無線リソース制御(RRC)シグナリング、およびPC5ユーザプレーンデータを保護するために、選定された完全性アルゴリズムおよび選定された暗号化アルゴリズムにおいてそれぞれ使用されるべきである、鍵K
relay-intおよび鍵K
relay-encを導出する。
【0086】
とはいえ、無線通信ネットワーク10が5Gネットワークであるか否かにかかわらず、リモート無線通信デバイス14が同じまたは異なるリレー無線通信デバイスとのインターフェース16を確立するたびに、新しい近傍サービスリレーユーザ鍵26を生成することは、近傍サービスリレーユーザ鍵26の漏洩が、インターフェース16の1つのセッションのみに限定されることになるので、インターフェース16を十分に保護することになる。しかしながら、いくつかの実施形態では、近傍サービスリレーユーザ鍵26は、たとえば、無線通信ネットワーク10に対する、リモート無線通信デバイス14のプライマリ認証のためのプライマリ認証手順28のある実行に基づくおよび/または固有である。これらの実施形態では、次いで、リモート無線通信デバイス14が同じまたは異なるリレー無線通信デバイスとのインターフェース16を確立するたびに、新しい近傍サービスリレーユーザ鍵26を生成することは、毎回プライマリ認証手順28の実行を再び行うことを非効率的に必要とすることになる。
【0087】
本明細書のいくつかの実施形態は、したがって、たとえば、インターフェース16の異なるセッションにわたって、近傍サービスリレーユーザ鍵26を再使用することを容易にする。その上、本明細書のいくつかの実施形態は、無線通信ネットワーク10のための既存の設計原理に適合するやり方で近傍サービスリレーユーザ鍵26の再使用を容易にし、たとえば、それにより、認証サーバは、依然として、リモート無線通信デバイスのサブスクリプションIDに依拠する必要があるにすぎない。
【0088】
いくつかの実施形態は、この点について、近傍サービスリレーユーザ鍵26の再使用をサポートするために、近傍サービスアンカーノード30と呼ばれる新しいノードを導入する。図示のように、近傍サービスアンカーノード30は、認証サーバ32から、リモート無線通信デバイス14に関連付けられた近傍サービスリレーユーザ鍵26を受信する。近傍サービスアンカーノード30は、この近傍サービスリレーユーザ鍵26から共有鍵22を導出し、リレー無線通信デバイス12をサーブするネットワークノード24に、共有鍵22を送信する。近傍サービスアンカーノード30は、たとえば、共有鍵22を要求する、ネットワークノード24からの共有鍵要求36に対する応答34において、ネットワークノード24に共有鍵22を送信し得る。
【0089】
近傍サービスアンカーノード30は、いくつかの実施形態では、近傍サービスリレーユーザ鍵26を、その鍵26が再使用のために後で取り出され得るように、たとえば、近傍サービスアンカーノード30におけるストレージに記憶する。このようにして近傍サービスアンカーノード30によってサポートされる近傍サービスリレーユーザ鍵26の再使用により、近傍サービスアンカーノード30は、無線通信ネットワーク10における他のノードを、近傍サービスリレーユーザ鍵再使用の詳細から効果的に隔離する。認証サーバ32は、たとえば、これらの詳細から隔離されることになる。
【0090】
1つまたは複数の実施形態では、図示のように、たとえば、近傍サービスアンカーノード30はまた、認証サーバ32から、近傍サービスリレーユーザ鍵26にバインドされた識別子38を受信する。識別子38は、たとえば、PRUK IDと呼ばれることがある。識別子38を近傍サービスアンカーノード30に送信した後に、認証サーバ32は、識別子38を記憶または管理する必要がない。むしろ、近傍サービスアンカーノード30は、識別子38に関連して近傍サービスリレーユーザ鍵26を記憶する。近傍サービスアンカーノード30は、次いで、その鍵26にバインドされた識別子38を使用して、ストレージから近傍サービスリレーユーザ鍵26を後で取り出し得る。これは、対応して、共有鍵22が識別子38にバインドされた再使用された近傍サービスリレーユーザ鍵から導出されることを要求するためのやり方として、ネットワークノード24がネットワークノード24の共有鍵要求36中にその識別子38を含めることを可能にする。これらの実施形態は、それにより、近傍サービスリレーユーザ鍵26にバインドされた識別子38を管理または記憶しなければならない、すなわち、既存のパラダイムに従う、ことから認証サーバ32を解放するやり方で、近傍サービスリレーユーザ鍵26の再使用を可能にする。
【0091】
図3A~
図3Bは、いくつかの実施形態による、例示的なコールフローを示す。
図3Aに示されているように、リモート無線通信デバイス14は、インターフェース16上でセキュアなユニキャストリンクを確立するための直接的通信要求をリレー無線通信デバイス12に送る(ステップ1)。この直接的通信要求は、無線通信ネットワーク20へのサブスクリプションを識別するサブスクリプション識別子(ID)を含む。インターフェース16上でセキュアなユニキャストリンクを確立するために、リレー無線通信デバイス12は、対応して、ネットワークノード24(たとえば、AMF)に共有鍵要求を送り、ここで、共有鍵要求は、インターフェース16を保護するために共有鍵22を要求し、サブスクリプション識別子を含む(ステップ2)。ネットワークノード24は、次に、対応する共有鍵要求を近傍サービスアンカーノード30に送信する(ステップ3)。
【0092】
近傍サービスアンカーノード30がネットワークノード24から共有鍵要求を受信した後に、近傍サービスアンカーノード30は、認証サーバ32に、リモート無線通信デバイス14のプライマリ認証についての要求を送信する(ステップ4)。この要求は、リモート無線通信デバイス14のためのサブスクリプション識別子を含み得る。その要求に基づいて、認証サーバ32は、プライマリ認証手順28の実行をトリガし、その間に、リモート無線通信デバイス14および認証サーバは、近傍サービスリレーユーザ鍵(PRUK)26、ならびにその近傍サービスリレーユーザ鍵(PRUK)26にバインドされた(PRUK IDとして示される)識別子38を生成する(ステップ5)。この後に、認証サーバ32は、近傍サービスアンカーノード30に、プライマリ認証についての要求に対する応答を送信し、ここで、応答は、近傍サービスリレーユーザ鍵26ならびに識別子38を含む(ステップ6)。いくつかの実施形態では、図示されていないが、応答は、リモート無線通信デバイス14のためのサブスクリプション識別子をも含み得る。
【0093】
近傍サービスアンカーノード30は、対応して、認証サーバ32から、近傍サービスリレーユーザ鍵(PRUK)26と識別子38とを含む応答を受信する。近傍サービスリレーユーザ鍵(PRUK)26を取得すると、近傍サービスアンカーノード30は、PRUK26から共有鍵22を導出する(ステップ7)。近傍サービスアンカーノード30はまた、たとえば、PRUK26が識別子38によってインデックス付けされるように、識別子38に関連してPRUK26を記憶する(ステップ8)。近傍サービスアンカーノード30は、共有鍵要求に対する応答を送信し、ここで、応答は共有鍵22を含む(ステップ9)。ネットワークノード24は、応答において共有鍵22を受信し、対応して、たとえば、リレー無線通信デバイス12からの共有鍵要求に対する応答において共有鍵22をリレー無線通信デバイス12に送信する(ステップ10)。
【0094】
リレー無線通信デバイス12は、図示のように、リモート無線通信デバイス14に、たとえば、共有鍵22が導出可能である、ナンスなど、1つまたは複数の他のパラメータを含む直接的セキュリティモードコマンドを送信する(ステップ11)。リモート無線通信デバイス14は、最終的に、ステップ5において生成されたPRUK26から共有鍵22を導出する(ステップ12)。
【0095】
図3Bは、たとえば、リモート無線通信デバイス14と、同じまたは異なるリレー無線通信デバイス12との間のインターフェース16の後続の確立を保護するために、
図3AからのPRUK26を再使用するためのコールフロー図を示す。図示のように、リモート無線通信デバイス14は、同じまたは異なるリレー無線通信デバイス12に直接的通信要求を送信する(ステップ13)。とはいえ、このとき、リモート無線通信デバイス14のためのサブスクリプション識別子を含むのではなく、直接的通信要求は、PRUK26にバインドされた識別子(PRUK ID)38を含む。リレー無線通信デバイス12は、対応して、ネットワークノード24に共有鍵要求を送信する(ステップ14)。これが後続の共有鍵要求であるので、共有鍵要求は、
図3Aにおいて使用された前の共有鍵とは異なる新規共有鍵を効果的に要求する。とはいえ、サブスクリプション識別子を含むのではなく、この新規共有鍵要求は、PRUK26にバインドされた識別子(PRUK ID)38を含む。これは、共有鍵要求が、新規共有鍵を導出するために
図3AからのPRUK26が再使用されることを効果的に要求することを意味する。いずれの場合も、ネットワークノード24は、同様に、対応する共有鍵要求を近傍サービスアンカーノード30に送信する(ステップ15)。
【0096】
近傍サービスアンカーノード30は、新規共有鍵要求を受信する。新規共有鍵要求において示される識別子38を使用して、近傍サービスアンカーノード30は、近傍サービスアンカーノード30におけるストレージからPRUK26を取り出す(ステップ16)。近傍サービスアンカーノード30は、次いで、取り出されたPRUK26を再使用して、要求される新規共有鍵22を導出する(ステップ17)。すなわち、新しいPRUK26の生成のために、認証サーバ32を介してリモート無線通信デバイス14のプライマリ認証をトリガするのではなく、近傍サービスアンカーノード30は、
図3Aにおけるプライマリ認証手順28の前の実行から生成されたPRUK26を再使用する。その上、PRUK26が近傍サービスアンカーノード30において記憶され、PRUK26の再使用が近傍サービスアンカーノード30によって達成されると、認証サーバ32は、PRUK26の再使用によって関与されるかまたは影響を及ぼされる必要さえない。いずれの場合も、近傍サービスアンカーノード30は、次いで、新規共有鍵要求に応答してネットワークノード24に新規共有鍵22を送信する(ステップ18)。
【0097】
図3Aと同様に、ネットワークノード24は、応答において共有鍵22を受信し、対応して、たとえば、リレー無線通信デバイス12からの共有鍵要求に対する応答において共有鍵22をリレー無線通信デバイス12に送信する(ステップ19)。リレー無線通信デバイス12は、リモート無線通信デバイス14に直接的セキュリティモードコマンドを再び送信し(ステップ20)、リモート無線通信デバイス14は、ステップ5において生成された再使用されたPRUK26から、共有鍵22を導出する(ステップ21)。
【0098】
図4A~
図4Bは、無線通信ネットワーク20が5Gネットワークであるコンテキストにおける、
図3A~
図3Bからの実施形態のより詳細な例を示す。この例では、リモート無線通信デバイス14はリモートユーザ機器(UE)として例示され、リレー無線通信デバイス12は、5G ProSeレイヤ3 UE-ネットワークリレーであるリレーUEとして例示され、インターフェース16はPC5インターフェースであり、ネットワークノード24は、AMFを実装するものとして例示され、近傍サービスアンカーノード30は、ProSeアンカーネットワーク機能(NF)を実装するものとして例示され、認証サーバ32は、認証サーバ機能(AUSF)を実装するものとして例示される。いくつかの実施形態では、Proseアンカー機能は、既存のノードによってホストされ、たとえば、ProSe鍵管理機能(PKMF)またはAAnFを実装するノードとコロケートされる。さらに、近傍サービスリレーユーザ鍵26はPRUKとして例示され、共有鍵22は鍵K
NR_ProSeとして例示される。
【0099】
このコンテキストにおける
図4A~
図4Bにおけるコールフローは、制御プレーン上の5G ProSeレイヤ3(L3)UE-ネットワーク(U2N)リレーを介した5G ProSe通信のためのセキュリティについて説明する。L3 U2Nリレー認証、許可および鍵管理のためのセキュリティ機構は、PC5鍵確立のためにプライマリ認証を使用する。この手順では、リモートUEは、リモートUEとUE-ネットワークリレーとの間のPC5リンクを確立する。その手順は、リモートUEが5G ProSe PC5確立の間にリレーUEとリレーUEのAMFとを介してAUSFによってどのように認証されるかを含む。その機構は、カバレッジの外にある間にリモートUEによって使用され得る。
0. リモートUEとリレーUEとが、ネットワークに登録されるものとする。UE-ネットワークリレーは、リレーUEとしてサポートすることをネットワークによって認証および許可されるものとする。リモートUEは、リモートUEとして働くことをネットワークによって認証および許可されるものとする。
1. リモートUEは、それぞれ、TS23.304 v.17.0.0の節6.3.1.2または節6.3.1.3において指定されているように、モデルA方法またはモデルB方法のいずれかを使用してディスカバリ手順を始動するものとする。
2~4. UE-ネットワークリレーのディスカバリの後に、リモートUEは、セキュアPC5ユニキャストリンクを確立するための直接的通信要求(DCR)をリレーUEに送るものとする。リモートUEは、TS33.536 v.16.4.0において指定されているように、DCRメッセージ中にリモートUEのセキュリティ能力とセキュリティポリシとを含めるものとする。そのメッセージは、サブスクリプション秘匿化識別子(SUCI)またはPRUK ID、リレーサービスコード(RSC)、Nonce_1をも含むものとする。DCRメッセージを受信すると、リレーUEは、DCRメッセージ中で受信されたパラメータを含むリレー鍵要求をリレーAMFに送るものとする。リレーAMFは、リレーUEがU2Nリレーとして働くことを許可されるかどうかを検証するものとする。
5. リレーAMFは、SUCIまたはPRUK IDに基づいてProseアンカー機能(PANF)を選択し、Npanf_ProseKey_Requestメッセージを介して鍵要求をPANFに転送するものとする。そのメッセージは、SUCIまたはPRUK ID、RSC、Nonce_1を含み得る。
Proseアンカー機能(PANF)は、(AUSFおよびUDMのように)リモートUEのホームパブリックランドモバイルネットワーク(HPLMN)に位置する。
6. SUCIが受信された場合、PANFは、SUCIに基づいてAUSFを選択し、Nausf_UEAuthentication_ProseAuth要求メッセージを介して鍵要求をAUSFに転送するものとする。そのメッセージは、SUCI、RSC、Nonce_1を含み得る。
PRUK IDが受信された場合、PANFはローカルに記憶されたPRUKを発見し、ステップ13に進むものとする。
PRUK IDが有効でないか、またはPRUKが見つけられ得ない場合、PANFは、リレーAMFを介してUEにエラーメッセージを返送し、これは、リモートUEがSUCIを伴ってステップ2を繰り返すことをトリガすることができる。
7~10. AUSFは、UDMから認証ベクトルを取り出し、リモートUEのUE認証をトリガするものとする。
11. UE認証の成功時に、AUSFおよびリモートUEは、UE認証の間に導出された鍵材料に基づいて、5GPRUKとPRUK IDとを生成するものとする。
12. AUSFは、Nausf_UEAuthentication_ProseAuth応答メッセージを介してリモートUEのSUPIと、5G PRUKとPRUK IDとをPANFに返送するものとする。
13. PANFは、Nonce_2を生成し、5G PRUKとNonce_2とに基づいてK
NR_ProSe鍵を導出するものとする。
(リモートUEのHPLMNにおける)PANFはまた、K
NR_ProSe鍵を導出するとき、入力としてNonce_1とRSCとを使用し得る。
14. PANFは、Npanf_ProseKey_Responseメッセージ中でK
NR_ProSe、Nonce_2をリレーAMFに送るものとする。
15. リレーAMFは、K
NR_ProSe、Nonce_2をリレーUEに転送する。
16. リレーUEは、直接的セキュリティモードコマンドメッセージ中で、受信されたNonce_2をリモートUEに送るものとする。
17~18. リモートUEは、ステップ13において規定されているのと同じやり方で、リレーUEを介したリモートアクセスのために使用されるべきK
NR_ProSe鍵を生成するものとする。リモートUEは、直接的セキュリティモード完了メッセージをUE-ネットワークリレーに送るものとする。
【0100】
リモートUEとネットワークとの間のさらなる通信が、UE-ネットワークリレーを介してセキュアに行われる。
【0101】
図5A~
図5Bは、また他の実施形態による、例示的なコールフローを示す。
【0102】
図5Aに示されているように、リモート無線通信デバイス14は、インターフェース16上でセキュアなユニキャストリンクを確立するための直接的通信要求をリレー無線通信デバイス12に送る(ステップ1)。この直接的通信要求は、無線通信ネットワーク20へのサブスクリプションを識別するサブスクリプション識別子(ID)を含む。インターフェース16上でセキュアなユニキャストリンクを確立するために、リレー無線通信デバイス12は、対応して、ネットワークノード24(たとえば、AMF)に共有鍵要求を送り、ここで、共有鍵要求は、インターフェース16を保護するために共有鍵22を要求し、サブスクリプション識別子を含む(ステップ2)。ネットワークノード24は、これらの実施形態では、認証サーバ32に、リモート無線通信デバイス14のプライマリ認証についての要求を送信し、ここで、認証要求はサブスクリプションIDを含む(ステップ3)。
【0103】
その要求に基づいて、認証サーバ32は、プライマリ認証手順28の実行をトリガし、その間に、リモート無線通信デバイス14および認証サーバは、近傍サービスリレーユーザ鍵(PRUK)26、ならびにその近傍サービスリレーユーザ鍵(PRUK)26にバインドされた(PRUK IDとして示される)識別子38を生成する(ステップ4)。この後に、認証サーバ32は、PRUK26とPRUK26にバインドされた識別子38とを近傍サービスアンカーノード30に登録する。この点について、認証サーバ32は、近傍サービスアンカーノード30に、PRUK26を近傍サービスアンカーノード30に登録するための要求を送信し、ここで、PRUK26は、PRUK26を登録するために要求中に含まれる(ステップ5)。PRUK26を登録するための要求は、PRUK26にバインドされた識別子38をも含み、および/またはサブスクリプション識別子をも含み得る。近傍サービスアンカー30ノードは、この要求に従って、識別子38に関連してPRUK26を記憶し、たとえば、識別子38によってインデックス付けされたPRUK26を記憶する(ステップ6)。PRUK26が近傍サービスアンカーノード30に登録されると、認証サーバ32は、識別子38(PRUK ID)を含む、認証要求に対する応答を返す(ステップ7)。
【0104】
PRUK26を登録した後に、近傍サービスアンカーノード30は、ネットワークノード24から、PRUK26にバインドされた識別子38を示す共有鍵要求を受信する(ステップ8)。共有鍵要求において示される識別子38を使用して、近傍サービスアンカーノード30は、近傍サービスアンカーノード30におけるストレージからPRUK26を取り出す(ステップ9)。近傍サービスアンカーノード30は、次いで、ストレージから取り出されたPRUK26から共有鍵22を導出し(ステップ10)、共有鍵要求に対する応答において共有鍵22をネットワークノード24に送信する(ステップ11)。
【0105】
ネットワークノード24は、応答において共有鍵22を受信し、対応して、たとえば、リレー無線通信デバイス12からの共有鍵要求に対する応答において共有鍵22をリレー無線通信デバイス12に送信する(ステップ12)。
【0106】
リレー無線通信デバイス12は、図示のように、リモート無線通信デバイス14に、たとえば、共有鍵22が導出可能である、ナンスなど、1つまたは複数の他のパラメータを含む直接的セキュリティモードコマンドを送信する(ステップ13)。リモート無線通信デバイス14は、最終的に、ステップ5において生成されたPRUK26から共有鍵22を導出する(ステップ14)。
【0107】
図5Bは、たとえば、リモート無線通信デバイス14と、同じまたは異なるリレー無線通信デバイス12との間のインターフェース16の後続の確立を保護するために、
図5AからのPRUK26を再使用するためのコールフロー図を示す。図示のように、リモート無線通信デバイス14は、同じまたは異なるリレー無線通信デバイス12に直接的通信要求を送信する(ステップ15)。とはいえ、このとき、リモート無線通信デバイス14のためのサブスクリプション識別子を含むのではなく、直接的通信要求は、PRUK26にバインドされた識別子(PRUK ID)38を含む。リレー無線通信デバイス12は、対応して、ネットワークノード24に共有鍵要求を送信する(ステップ16)。これが後続の共有鍵要求であるので、共有鍵要求は、
図5Aにおいて使用された前の共有鍵とは異なる新規共有鍵を効果的に要求する。とはいえ、サブスクリプション識別子を含むのではなく、この新規共有鍵要求は、PRUK26にバインドされた識別子(PRUK ID)38を含む。これは、共有鍵要求が、新規共有鍵を導出するために
図5AからのPRUK26が再使用されることを効果的に要求することを意味する。いずれの場合も、ネットワークノード24は、同様に、対応する共有鍵要求を近傍サービスアンカーノード30に送信する(ステップ17)。
【0108】
近傍サービスアンカーノード30は、新規共有鍵要求を受信する。新規共有鍵要求において示される識別子38を使用して、近傍サービスアンカーノード30は、近傍サービスアンカーノード30におけるストレージからPRUK26を取り出す(ステップ18)。近傍サービスアンカーノード30は、次いで、取り出されたPRUK26を再使用して、要求される新規共有鍵22を導出する(ステップ19)。すなわち、新しいPRUK26の生成のために、認証サーバ32を介してリモート無線通信デバイス14のプライマリ認証をトリガするのではなく、近傍サービスアンカーノード30は、
図5Aにおけるプライマリ認証手順28の前の実行から生成されたPRUK26を再使用する。その上、PRUK26が近傍サービスアンカーノード30において記憶され、PRUK26の再使用が近傍サービスアンカーノード30によって達成されると、認証サーバ32は、PRUK26の再使用によって関与されるかまたは影響を及ぼされる必要さえない。いずれの場合も、近傍サービスアンカーノード30は、次いで、新規共有鍵要求に応答してネットワークノード24に新規共有鍵22を送信する(ステップ20)。
【0109】
図5Aと同様に、ネットワークノード24は、応答において共有鍵22を受信し、対応して、たとえば、リレー無線通信デバイス12からの共有鍵要求に対する応答において共有鍵22をリレー無線通信デバイス12に送信する(ステップ21)。リレー無線通信デバイス12は、リモート無線通信デバイス14に直接的セキュリティモードコマンドを再び送信し(ステップ22)、リモート無線通信デバイス14は、ステップ5において生成された再使用されたPRUK26から、共有鍵22を導出する(ステップ23)。
【0110】
図6A~
図6Bは、無線通信ネットワーク20が5Gネットワークであるコンテキストにおける、
図5A~
図5Bからの実施形態のより詳細な例を示す。この例では、リモート無線通信デバイス14はリモートユーザ機器(UE)として例示され、リレー無線通信デバイス12は、5G ProSeレイヤ3 UE-ネットワークリレーであるリレーUEとして例示され、インターフェース16はPC5インターフェースであり、ネットワークノード24は、AMFを実装するものとして例示され、近傍サービスアンカーノード30は、ProSeアンカーネットワーク機能(NF)を実装するものとして例示され、認証サーバ32は、認証サーバ機能(AUSF)を実装するものとして例示される。いくつかの実施形態では、Proseアンカー機能は、既存のノードによってホストされ、たとえば、ProSe鍵管理機能(PKMF)またはAAnFを実装するノードとコロケートされる。さらに、近傍サービスリレーユーザ鍵26はPRUKとして例示され、共有鍵22は鍵K
NR_ProSeとして例示される。
【0111】
このコンテキストにおける
図6A~
図6Bにおけるコールフローは、制御プレーン上の5G ProSeレイヤ3(L3)UE-ネットワーク(U2N)リレーを介した5G ProSe通信のためのセキュリティについて説明する。L3 U2Nリレー認証、許可および鍵管理のためのセキュリティ機構は、PC5鍵確立のためにプライマリ認証を使用する。この手順では、リモートUEは、リモートUEとUE-ネットワークリレーとの間のPC5リンクを確立する。その手順は、リモートUEが5G ProSe PC5確立の間にリレーUEとリレーUEのAMFとを介してAUSFによってどのように認証されるかを含む。その機構は、カバレッジの外にある間にリモートUEによって使用され得る。
【0112】
図6Aにおけるステップ1~4は、
図4Aにおけるステップ1~4と同じである。
5. SUCIが受信された場合、リレーAMFは、SUCIに基づいてAUSFを選択し、Nausf_UEAuthentication_ProseAuth要求メッセージを介して鍵要求をAUSFに転送するものとする。そのメッセージは、SUCI、RSC、Nonce_1を含み得る。
PRUK IDが受信された場合、リレーAMFは、PRUK IDに基づいて(リモートUEのHPLMNにおいて)PANFを発見し、ステップ14に進むものとする。
図6Aにおけるステップ6~10は、
図4Aにおけるステップ7~11と同じである。
11~12. AUSFは、Npanf_AnchorKey_Register要求/応答を介してリモートUEのSUPIと、5G PRUKとPRUK IDとをPANFに送るものとする。
13. AUSFは、Nausf_UEAuthentication_ProseAuth応答メッセージを介してPRUK IDをリレーAMFに返送するものとする。
14. リレーAMFは、Npanf_ProseKey_Requestメッセージを介してPANFにProse鍵要求を送るものとする。そのメッセージは、PRUK ID、RSC、Nonce_1を含み得る。
図6Bにおけるステップ15~20は、
図4Bにおけるステップ13~18と同じである。
【0113】
次いで、概して、
図3A~
図6Bは、概して、Proseアンカーネットワーク機能がリモートUEのproseセキュリティコンテキストを記憶する例を示し、これは、UEの5G PRUKとPRUK IDとを含み、随意にUEのサブスクリプション永続識別子(SUPI)をも含むことができ、したがって、UEのproseセキュリティコンテキストおよび鍵材料は、既存のNF、たとえば、AUSF/UDM、AMFなどに対する余分の影響をもたらすことなしに、完全にこのNFによって管理され得る。
【0114】
図7は、最後に使用された近傍サービスリレーユーザ鍵26の再使用を要求するかまたは示すためのシグナリングを活用する、本明細書の他の実施形態を示す。そのようなシグナリングは、有利には、近傍サービスリレーユーザ鍵26の再使用を、識別子28をその鍵26にバインドする必要なしに、したがって、認証サーバ32などのノードがその識別子28を記憶または維持することを必要とすることなしに、可能にし得る。対応して、そのようなシグナリングは、前の実施形態における近傍サービスアンカーノード30の導入を回避し得る。
【0115】
図7の説明は、以下で言及される差異を除いて、
図1の説明と同様である。
図7に示されているように、リモート無線通信デバイス14は、リレー無線通信デバイス12に、リレー無線通信デバイス12がリモート無線通信12のためのトラフィック18を中継するための要求42を送信する。このリレー要求42は、リモート無線通信デバイス14にすでに関連付けられた近傍サービスリレーユーザ鍵26の再使用を要求する。要求42は、たとえば、リモート無線通信デバイス14のプライマリ認証のためのプライマリ認証手順28の前の実行(たとえば、最後の実行)からの近傍サービスリレーユーザ鍵24の再使用を要求し得る。リレー要求42は、たとえば、リモート無線通信デバイス14にすでに(たとえば、最後に)関連付けられた近傍サービスリレーユーザ鍵26の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグ44を含み得る。
【0116】
リレー無線通信デバイス12は、対応して、リモート無線通信デバイス14からそのような要求42を受信する。リレー無線通信デバイス12は、ネットワークノード24に、インターフェース16を保護するための共有鍵22についての要求46を送信し、ここで、共有鍵22についての要求46は、共有鍵22を導出するための近傍サービスリレーユーザ鍵26の再使用を要求する。たとえば、共有鍵22についての要求46は、近傍サービスリレーユーザ鍵26の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグ48を含み得る。
【0117】
ネットワークノード24は、対応して、リレー無線通信デバイス12から共有鍵要求42を受信する。ネットワークノード24は、次いで、認証サーバ32に、リモート無線通信デバイス14の認証についての要求50を送信し、ここで、要求50は、共有鍵22を導出するための近傍サービスリレーユーザ鍵26の再使用を要求する。要求50は、たとえば、リモート無線通信デバイス14にすでに関連付けられた近傍サービスリレーユーザ鍵26の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグ52を含み得る。
【0118】
認証サーバ32は、対応して、認証要求50を受信する。認証サーバ32は、次いで、データ管理ノード40に、リモート無線通信デバイス14のための認証証明についての要求58を送信し、ここで、認証証明についての要求58は、共有鍵22を導出するための近傍サービスリレーユーザ鍵26の再使用を要求する。認証サーバ32は、データ管理ノード40から、認証証明についての要求58に対する応答62を受信し得、ここで、応答62は、近傍サービスリレーユーザ鍵26が再使用のために利用可能であるかどうかを示す。
【0119】
応答62が、近傍サービスリレーユーザ鍵26が再使用のために利用可能であることを示す場合、認証サーバ32は、認証サーバ32におけるローカルストレージから近傍サービスリレーユーザ鍵26を取り出し、その近傍サービスリレーユーザ鍵26を再使用して、共有鍵22を導出し得る。または、認証サーバ32は、再使用されるべき近傍サービスリレーユーザ鍵26を記憶していた別の認証サーバ(図示せず)から、共有鍵22を取り出し得る。どちらにしても、近傍サービスリレーユーザ鍵26の再使用を通して導出された共有鍵22を取得した後に、認証サーバ32は、ネットワークノード24に、認証についての要求に対する応答54を送信し、ここで、認証についての要求50に対する応答54は、導出された共有鍵22を含み、共有鍵22を導出するために近傍サービスリレーユーザ鍵26が再使用されるべきであることを示す。ネットワークノード24は、対応して、リレー無線通信デバイス12に、共有鍵要求46に対する応答を送信し得、その応答は、共有鍵22を含み、共有鍵22を導出するために近傍サービスリレーユーザ鍵26が再使用されるべきであることを(たとえば、フラグ56を介して)示す。リレー無線通信デバイス12は、同様に、リモート無線通信デバイス14に、共有鍵22を導出するために近傍サービスリレーユーザ鍵26が再使用されるべきであることをシグナリングし得る。リモート無線通信デバイス14は、次いで、共有鍵22を導出するために近傍サービスリレーユーザ鍵26を再使用し得る。
【0120】
図8A~
図8Bは、無線通信ネットワーク20が5Gネットワークであるコンテキストにおける、
図7からの実施形態のより詳細な例を示す。この例では、リモート無線通信デバイス14はリモートユーザ機器(UE)として例示され、リレー無線通信デバイス12は、5G ProSeレイヤ3 UE-ネットワークリレーであるリレーUEとして例示され、インターフェース16はPC5インターフェースであり、ネットワークノード24は、AMFを実装するものとして例示され、認証サーバ32は、認証サーバ機能(AUSF)を実装するものとして例示され、データ管理ノード40は、ユーザデータ管理(UDM)機能を実装するものとして例示される。さらに、近傍サービスリレーユーザ鍵26はPRUKとして例示され、共有鍵22は鍵K
NR_ProSeとして例示される。
【0121】
このコンテキストにおける
図8A~
図8Bにおけるコールフローは、制御プレーン上の5G ProSeレイヤ3(L3)UE-ネットワーク(U2N)リレーを介した5G ProSe通信のためのセキュリティについて説明する。L3 U2Nリレー認証、許可および鍵管理のためのセキュリティ機構は、PC5鍵確立のためにプライマリ認証を使用する。この手順では、リモートUEは、リモートUEとUE-ネットワークリレーとの間のPC5リンクを確立する。その手順は、リモートUEが5G ProSe PC5確立の間にリレーUEとリレーUEのAMFとを介してAUSFによってどのように認証されるかを含む。その機構は、カバレッジの外にある間にリモートUEによって使用され得る。
0. リモートUEとリレーUEとが、ネットワークに登録されるものとする。UE-ネットワークリレーは、リレーUEとしてサポートすることをネットワークによって認証および許可されるものとする。リモートUEは、リモートUEとして働くことをネットワークによって認証および許可されるものとする。
1. リモートUEは、ディスカバリ手順を始動するものとする。
2~4. UE-ネットワークリレーのディスカバリの後に、リモートUEは、セキュアなPC5ユニキャストリンクを確立するために直接的通信要求をリレーUEに送るものとする。リモートUEは、TS33.536 v.16.4.0において指定されているように、DCRメッセージ中にリモートUEのセキュリティ能力とセキュリティポリシとを含めるものとする。そのメッセージは、SUCIと、リレーサービスコード(RSC)と、Nonce_1と、本明細書でPRUK_reuse_Flagと呼ばれる、UEがネットワークとの前の対話から取得されたPRUKを再使用しようとすることを示すためのインジケータとをも含むものとする。DCRメッセージを受信すると、リレーUEは、DCRメッセージ中で受信されたパラメータを含むリレー鍵要求をリレーAMFに送るものとする。リレーAMFは、リレーUEがU2Nリレーとして働くことを許可されるかどうかを検証するものとする。
5. リレーAMFは、SUCIに基づいてAUSFを選択し、Nausf_UEAuthentication_ProseAuth要求メッセージを介して鍵要求をAUSFに転送するものとする。そのメッセージは、SUCIと、RSCと、Nonce_1と、PRUK_reuse_Flagとを含み得る。
6. AUSFは、UDMに、そのメッセージ中のSUCIとPRUK_reuse_Flagとを含む認証証明要求を送るものとする。
7. UDMはSUCIを秘匿化解除し、UEのSUPIを得る。
PRUK_reuse_Flagがメッセージ中で受信された場合、UDMは、UEについてのPRUKストレージステータスを確認する。
【0122】
UDMがどのように進むかに関する、以下で説明される2つの代替形態がある。
代替形態1:以下の、ステップ8a、その後に続くステップ9aおよび10a。
8a. PRUKストレージステータスが、UEについて記憶されたPRUKと、(本明細書ではAUSFprukと呼ばれる)PRUKを記憶するAUSFインスタンスとが存在することを示す場合、UDMは、AUSFpruk IDとともに認証証明応答をAUSFに送る。
9a. AUSFpruk IDがAUSFの同じインスタンスである場合、AUSFは、ローカルに記憶された5G PRUKをフェッチする。AUSFは、Nonce_2を生成し、5G PRUKに基づいてKNR_ProSe鍵を導出する。
【0123】
AUSFpruk IDが別のインスタンスである場合、AUSFは、AUSFprukにNausf_UEAuthentication_ProseAuth要求メッセージを転送する。AUSFprukは、ローカルに記憶された5G PRUKをフェッチする。AUSFprukは、Nonce_2を生成し、5G PRUKと、Nonce_1と、Nonce_2と、RSCとに基づいてKNR_ProSe鍵を導出し、AUSFに返送する。
10a. AUSFは、Nausf_UEAuthentication_ProseAuth応答メッセージを介して、KNR_ProSeと、Nonce_2と、(本明細書ではPRUK_reuse_Indと呼ばれる)ネットワークが前の対話から取得されたPRUKを使用したことを示すためのインジケータとをリレーAMFに返送するものとする。
代替形態2:以下の、ステップ8b、その後に続くステップ9b、10b、11bおよび12b。
8b. PRUKストレージステータスが、UEについて記憶されたPRUKがないことを示すか、またはUDMが、PRUKが再使用されないものとすると決定した場合、UDMは、UEのSUPIおよび認証ベクトルとともに、認証証明応答をAUSFに送る。
AUSFは、UE認証手順を進める。
9b. UE認証の成功時に、AUSFおよびリモートUEは、UE認証の間に導出された鍵材料に基づいて、5GPRUKを生成するものとする。
10b. AUSFは、5G PRUKを記憶し、メッセージNudm_UEAuthentication_ProseResultを介してPRUKストレージステータスをUDMに対して更新する。そのメッセージは、SUPIと、RSCと、PRUKストレージステータスと、AUSF IDとを含み得る。
11b. AUSFは、Nonce_2を生成し、5G PRUKと、Nonce_1と、Nonce_2と、RSCとに基づいてKNR_ProSe鍵を導出する。
12b. AUSFは、Nausf_UEAuthentication_ProseAuth応答メッセージを介してKNR_ProSe、Nonce_2をリレーAMFに返送するものとする。
13. リレーAMFは、KNR_ProSe、Nonce_2をリレーUEに転送する。メッセージは、PRUK_reuse_Indを含んでいることがある。
14. リレーUEは、直接的セキュリティモードコマンドメッセージ中で、受信されたNonce_2をリモートUEに送るものとする。そのメッセージは、PRUK_reuse_Indを含んでいることがある。
15~16. リモートUEは、ステップ9a/ステップ11bにおけるAUSFと同じやり方で、リレーUEを介したリモートアクセスのために使用されるべきKNR_ProSe鍵を生成するものとする。リモートUEは、直接的セキュリティモード完了メッセージをUE-ネットワークリレーに送るものとする。
【0124】
リモートUEとネットワークとの間のさらなる通信が、UE-ネットワークリレーを介してセキュアに行われる。
【0125】
いくつかの実施形態では、
図2中の鍵のうちの1つまたは複数は、鍵導出関数(KDF)を使用して導出され得、したがって、導出される鍵は、鍵を使用してストリングSに関して算出されるKDFに、導出される鍵=HMAC-SHA-256(鍵、S)によって与えられるように、等しくなる。1つのそのような実施形態では、ストリングSは、以下のようにn+1個の入力パラメータから構築される。
S=FC||P0||L0||P1||L1||P2||L2||P3||L3||...||Pn||Ln
ここで、FCは、アルゴリズムの異なるインスタンスを区別するために使用され、単一のオクテットであるか、または形式FC1||FC2の2つのオクテットからなるかのいずれかであり、ここで、FC1=0xFFであり、FC2は単一のオクテットであり、ここで、P0...Pnは、n+1個の入力パラメータ符号化であり、L0...Lnは、対応する入力パラメータ符号化P0..Pnの長さの2オクテット表現である。
【0126】
いくつかの実施形態では、KAUSFから5GPRUKを導出するとき、KDFへの入力Sを形成するために、以下のパラメータ、すなわち、FC=0xXX、P0=サブスクリプション永続識別子(SUPI)、L0=SUPIの長さ、P1=リレーサービスコード、およびL1=リレーサービスコードの長さが使用される。入力鍵KEYはKAUSFである。
【0127】
同様に、いくつかの実施形態では、5GPRUK鍵からKNR_ProSeを導出するとき、KDFへの入力Sを形成するために、以下のパラメータ、すなわち、FC=0xZZ、P0=Nonce_2、L0=Nonce_2の長さ、P1=Nonce_1、およびL1=Nonce_1の長さが使用される。入力鍵KEYは5GPRUK鍵である。
【0128】
さらに、KAUSFから5GPRUK IDを導出するとき、KDFへの入力Sを形成するために、以下のパラメータ、すなわち、FC=0xAA、P0=「PRUK-ID」、L0=「PRUK-ID」の長さ、P1=リレーサービスコード、L1=リレーサービスコードの長さ、P2=SUPI、およびL2=SUPIの長さが使用され得る。入力鍵KEYはKAUSFである。
【0129】
簡単のために、リレー無線通信デバイス12がリモート無線通信デバイスのホームネットワークによってサーブされるかのように示されているが、そうである必要はない。他の実施形態では、たとえば、リレー無線通信デバイス12は、リモート無線通信デバイスのホームネットワークとは異なる無線通信ネットワークによってサーブされる。
【0130】
本明細書の修正および変形に鑑みて、
図9は、特定の実施形態による、近傍サービスアンカーノードによって実行される方法を示す。本方法は、認証サーバから、リモート無線通信デバイスに関連付けられた近傍サービスリレーユーザ鍵を受信すること(ブロック900)を含む。本方法は、近傍サービスリレーユーザ鍵から、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出すること(ブロック910)をさらに含む。本方法は、リレー無線通信デバイスをサーブするネットワークノードに共有鍵を送信すること(ブロック920)をも含む。
【0131】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0132】
いくつかの実施形態では、本方法は、ネットワークノードから、近傍サービスアンカーノードに共有鍵を要求する共有鍵要求を受信することと、共有鍵要求を受信した後に、認証サーバに、リモート無線通信デバイスのプライマリ認証についての要求を送信することと、認証サーバから、プライマリ認証についての要求に対する応答を受信することとをさらに含む。この場合、プライマリ認証についての要求に対する応答は、近傍サービスリレーユーザ鍵を含む。これらの実施形態のうちの1つまたは複数では、共有鍵要求は、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を含む。これらの実施形態のうちの1つまたは複数では、本方法は、ネットワークノードに、共有鍵要求に対する応答を送信することをさらに含む。この場合、共有鍵要求に対する応答は共有鍵を含む。
【0133】
いくつかの実施形態では、本方法は、近傍サービスアンカーノードにおけるストレージに、近傍サービスリレーユーザ鍵にバインドされた識別子に関連して近傍サービスリレーユーザ鍵を記憶すること(ブロック930)をさらに含む。これらの実施形態のうちの1つまたは複数では、本方法は、近傍サービスリレーユーザ鍵にバインドされた識別子を示す新規共有鍵要求を受信すること(ブロック940)をさらに含む。本方法は、新規共有鍵要求において示される識別子を使用して、近傍サービスアンカーノードにおけるストレージから近傍サービスリレーユーザ鍵を取り出すこと(ブロック950)と、取り出された近傍サービスリレーユーザ鍵から、リモート無線通信デバイスのための新規共有鍵を導出すること(ブロック960)とをさらに含み得る。本方法は、次いで、新規共有鍵要求に対する応答において新規共有鍵を送信すること(ブロック970)を含み得る。
【0134】
たとえば、いくつかの実施形態では、本方法は、認証サーバから、近傍サービスリレーユーザ鍵にバインドされた識別子を受信することをさらに含む。これらの実施形態のうちの1つまたは複数では、本方法は、近傍サービスアンカーノードにおけるストレージに、受信された識別子に関連して近傍サービスリレーユーザ鍵を記憶することをさらに含む。これらの実施形態のうちの1つまたは複数では、本方法は、要求元ノードから、近傍サービスリレーユーザ鍵にバインドされた識別子を示す新規共有鍵要求を受信することと、新規共有鍵要求において示される識別子を使用して、近傍サービスアンカーノードにおけるストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から、リモート無線通信デバイスのための新規共有鍵を導出することと、新規共有鍵要求に対する応答において新規共有鍵を要求元ノードに送信することとをさらに含む。これらの実施形態のうちの1つまたは複数では、本方法は、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子にも関連して、近傍サービスリレーユーザ鍵を記憶することをさらに含む。
【0135】
いくつかの実施形態では、本方法は、認証サーバから、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を受信することをさらに含む。
【0136】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、認証サーバから、近傍サービスリレーユーザ鍵を近傍サービスアンカーノードに登録するための要求において受信される。これらの実施形態のうちの1つまたは複数では、近傍サービスリレーユーザ鍵を登録するための要求は、近傍サービスリレーユーザ鍵にバインドされた識別子をも含み、および/またはリモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子をも含む。これらの実施形態のうちの1つまたは複数では、本方法は、近傍サービスアンカーノードにおけるストレージに、受信された識別子に関連して近傍サービスリレーユーザ鍵を記憶することをさらに含む。これらの実施形態のうちの1つまたは複数では、本方法は、近傍サービスリレーユーザ鍵を登録するための要求を受信した後に、ネットワークノードから、近傍サービスリレーユーザ鍵にバインドされた識別子を示す共有鍵要求を受信することと、共有鍵要求において示される識別子を使用して、近傍サービスアンカーノードにおけるストレージから近傍サービスリレーユーザ鍵を取り出すこととをさらに含む。この場合、共有鍵は、ストレージから取り出された近傍サービスリレーユーザ鍵から導出され、ネットワークノードに共有鍵を送信することは、ネットワークノードに、共有鍵要求に対する応答を送信することを含み、応答は共有鍵を含む。
【0137】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0138】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0139】
いくつかの実施形態では、認証サーバは認証サーバ機能(AUSF)を実装する。
【0140】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0141】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0142】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0143】
図10は、他の特定の実施形態による、認証サーバによって実行される方法を示す。本方法は、リモート無線通信デバイスに関連付けられた近傍サービスリレーユーザ鍵を生成すること(ブロック1000)を含む。本方法は、近傍サービスアンカーノードに近傍サービスリレーユーザ鍵を送信すること(ブロック1010)をも含む。
【0144】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0145】
いくつかの実施形態では、本方法は、近傍サービスアンカーノードから、リモート無線通信デバイスのプライマリ認証についての要求を受信することと、近傍サービスアンカーノードに、プライマリ認証についての要求に対する応答を送信することであって、プライマリ認証についての要求に対する応答が近傍サービスリレーユーザ鍵を含む、応答を送信することとをさらに含む。これらの実施形態のうちの1つまたは複数では、応答は、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子をも含む。
【0146】
いくつかの実施形態では、本方法は、近傍サービスアンカーノードに、近傍サービスリレーユーザ鍵にバインドされた識別子を送信することをさらに含む。
【0147】
いくつかの実施形態では、本方法は、近傍サービスアンカーノードに、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を送信することをさらに含む。
【0148】
いくつかの実施形態では、本方法は、近傍サービスアンカーノードに、近傍サービスリレーユーザ鍵を近傍サービスアンカーノードに登録するための要求を送信することをさらに含む。この場合、近傍サービスリレーユーザ鍵は、近傍サービスリレーユーザ鍵を登録するための要求中に含まれる。これらの実施形態のうちの1つまたは複数では、近傍サービスリレーユーザ鍵を登録するための要求は、近傍サービスリレーユーザ鍵にバインドされた識別子をも含み、および/またはリモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子をも含む。
【0149】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0150】
いくつかの実施形態では、認証サーバは認証サーバ機能(AUSF)を実装する。
【0151】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵が導出可能である、証明である。この場合、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定される。これらの実施形態のうちの1つまたは複数では、インターフェースはPC5インターフェースである。これらの実施形態のうちの1つまたは複数では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0152】
図11は、他の特定の実施形態による、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスをサーブするネットワークノードによって実行される方法を示す。本方法は、近傍サービスアンカーノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信すること(ブロック1100)を含む。本方法は、要求に対する応答において、近傍サービスアンカーノードから共有鍵を受信すること(ブロック1110)と、リレー無線通信デバイスに共有鍵を送信すること(ブロック1120)とをも含む。
【0153】
いくつかの実施形態では、共有鍵は、近傍サービスリレーユーザ鍵から導出可能である。この場合、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0154】
いくつかの実施形態では、共有鍵要求は、近傍サービスリレーユーザ鍵にバインドされた識別子を含む。この場合、受信された共有鍵は、近傍サービスリレーユーザ鍵から導出される。これらの実施形態のうちの1つまたは複数では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0155】
いくつかの実施形態では、共有鍵要求は、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を含む。
【0156】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0157】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0158】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0159】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0160】
図12は、他の特定の実施形態による、リモート無線通信デバイスによって実行される方法を示す。本方法は、リレー無線通信デバイスに、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を送信すること(ブロック1200)を含む。この場合、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する。
【0161】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0162】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0163】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0164】
いくつかの実施形態では、本方法は、リレー無線通信デバイスから、近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、要求に対する応答を受信することをさらに含む。
【0165】
いくつかの実施形態では、本方法は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を生成するために近傍サービスリレーユーザ鍵を再使用すること(ブロック1210)と、共有鍵を使用してインターフェースを保護すること(ブロック1220)とをさらに含む。これらの実施形態のうちの1つまたは複数では、共有鍵は鍵KNR_ProSeである。これらの実施形態のうちの1つまたは複数では、インターフェースはPC5インターフェースである。
【0166】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0167】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0168】
図13は、リレー無線通信デバイスによって実行される方法を示す。本方法は、リモート無線通信デバイスから、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信すること(ブロック1300)を含む。この場合、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する。
【0169】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0170】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0171】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0172】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0173】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0174】
いくつかの実施形態では、本方法は、リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信すること(ブロック1310)をさらに含む。この場合、共有鍵についての要求は、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。これらの実施形態のうちの1つまたは複数では、共有鍵についての要求は、近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。これらの実施形態のうちの1つまたは複数では、本方法は、ネットワークノードから、共有鍵についての要求に対する応答を受信すること(ブロック1320)をさらに含む。この場合、共有鍵についての要求に対する応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0175】
いくつかの実施形態では、本方法は、リモート無線通信デバイスに、近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、要求に対する応答を送信すること(ブロック1330)をさらに含む。
【0176】
図14は、リレー無線通信デバイスによって実行される方法を示す。いくつかの実施形態では、本方法は、リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信すること(ブロック1410)を含む。この場合、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定され、共有鍵についての要求は、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0177】
いくつかの実施形態では、共有鍵についての要求は、近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0178】
いくつかの実施形態では、本方法は、ネットワークノードから、共有鍵についての要求に対する応答を受信すること(ブロック1420)を含む。この場合、共有鍵についての要求に対する応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0179】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0180】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0181】
いくつかの実施形態では、本方法は、リモート無線通信デバイスから、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信すること(ブロック1400)を含む。この場合、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する。本方法は、いくつかの実施形態では、リモート無線通信デバイスに、要求に対する応答を送信すること(ブロック1430)をさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0182】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0183】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0184】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0185】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0186】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0187】
図15は、リレー無線通信デバイスをサーブするネットワークノードによって実行される方法を示す。本方法は、リレー無線通信デバイスから、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を受信すること(ブロック1500)を含む。この場合、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定され、要求は、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0188】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0189】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0190】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0191】
いくつかの実施形態では、本方法は、リレー無線通信デバイスに、要求に対する応答を送信すること(ブロック1510)をさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0192】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0193】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0194】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0195】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0196】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0197】
図16は、リレー無線通信デバイスをサーブするネットワークノードによって実行される方法を示す。本方法は、認証サーバに、リモート無線通信デバイスの認証についての要求を送信すること(ブロック1600)を含む。この場合、要求は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定される。
【0198】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0199】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0200】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0201】
いくつかの実施形態では、本方法は、認証サーバから、要求に対する応答を受信すること(ブロック1610)をさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0202】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0203】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0204】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0205】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0206】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0207】
図17は、認証サーバによって実行される方法を示す。本方法は、リモート無線通信デバイスの認証についての要求を受信すること(ブロック1700)を含む。この場合、要求は、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスは、リモート無線通信デバイスのためのトラフィックを中継するように設定される。
【0208】
いくつかの実施形態では、要求は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する。
【0209】
いくつかの実施形態では、要求は、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む。
【0210】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である。
【0211】
いくつかの実施形態では、本方法は、要求に対する応答を送信すること(ブロック1710)をさらに含む。この場合、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。
【0212】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0213】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0214】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0215】
いくつかの実施形態では、要求はアクセスおよびモビリティ機能(AMF)から受信される。
【0216】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0217】
いくつかの実施形態では、本方法は、データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することをさらに含む。この場合、認証証明についての要求は、近傍サービスリレーユーザ鍵の再使用を要求する。これらの実施形態のうちの1つまたは複数では、本方法は、データ管理ノードから、認証証明についての要求に対する応答を受信することをさらに含む。この場合、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す。いくつかの実施形態では、本方法は、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を取得することと、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、取得された共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証サーバにおけるローカルストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から共有鍵を導出することとを含む。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証についての要求を、近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、別の認証サーバから、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を受信することとを含む。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む。この場合、本方法は、リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、リモート無線通信デバイスの認証が認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、生成された近傍サービスリレーユーザ鍵から共有鍵を導出することと、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、導出された共有鍵を含む。これらの実施形態のうちの1つまたは複数では、認証についての要求に対する応答は、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきでないことを示す。代替または追加として、本方法は、近傍サービスリレーユーザ鍵を生成することの後に、データ管理ノードに、リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、シグナリングを送信することをさらに含み得る。
【0218】
図18は、認証サーバによって実行される方法を示す。本方法は、データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信すること(ブロック1800)を含む。この場合、認証証明についての要求は、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0219】
いくつかの実施形態では、要求は、リレー無線通信デバイスをサーブするネットワークノードから受信される。他の実施形態では、要求は別の認証サーバから受信される。
【0220】
いくつかの実施形態では、本方法は、データ管理ノードから、認証証明についての要求に対する応答を受信すること(ブロック1810)をさらに含む。この場合、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す。この場合、本方法は、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を取得することと、ネットワークノードに、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、取得された共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証サーバにおけるローカルストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から共有鍵を導出することとを含む。これらの実施形態のうちの1つまたは複数では、共有鍵を取得することは、認証についての要求を、近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、別の認証サーバから、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を受信することとを含む。
【0221】
いくつかの実施形態では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む。この場合、本方法は、リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することをさらに含む。この場合、リモート無線通信デバイスの認証は認証証明に基づく。本方法は、生成された近傍サービスリレーユーザ鍵から共有鍵を導出することと、ネットワークノードに、認証についての要求に対する応答を送信することとをさらに含む。この場合、認証についての要求に対する応答は、導出された共有鍵を含む。これらの実施形態のうちの1つまたは複数では、認証についての要求に対する応答は、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきでないことを示す。
【0222】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0223】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0224】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0225】
いくつかの実施形態では、ネットワークノードはアクセスおよびモビリティ機能(AMF)を実装する。
【0226】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0227】
図19は、データ管理ノードによって実行される方法を示す。本方法は、認証サーバから、リモート無線通信デバイスのための認証証明についての要求を受信すること(ブロック1900)を含む。この場合、認証証明についての要求は、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するためのものである共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する。
【0228】
いくつかの実施形態では、本方法は、認証サーバに、要求に対する応答を送信すること(ブロック1910)をさらに含む。この場合、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す。これらの実施形態のうちの1つまたは複数では、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む。これらの実施形態のうちの1つまたは複数では、本方法は、応答を送信することの後に、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示すシグナリングを受信することと、リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、情報をデータ管理ノードにおいて記憶することとをさらに含む。
【0229】
いくつかの実施形態では、本方法は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを、リモート無線通信デバイスのために近傍サービスリレーユーザ鍵が記憶されているかどうかを示す、データ管理ノードにおける情報に基づいて、確認することをさらに含む。
【0230】
いくつかの実施形態では、近傍サービスリレーユーザ鍵は5G近傍サービスリレーユーザ鍵(5GPRUK)である。
【0231】
いくつかの実施形態では、リレー無線通信デバイスはレイヤ3 UE-ネットワークリレーである。
【0232】
いくつかの実施形態では、共有鍵は鍵KNR_ProSeである。
【0233】
いくつかの実施形態では、インターフェースはPC5インターフェースである。
【0234】
本明細書の実施形態は、対応する装置をも含む。本明細書の実施形態は、たとえば、リモート無線通信デバイスまたはリレー無線通信デバイスについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定された無線通信デバイスを含む。
【0235】
実施形態は、処理回路と電力供給回路とを備える無線通信デバイスをも含む。処理回路は、リモート無線通信デバイスまたはリレー無線通信デバイスについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。電力供給回路は、無線通信デバイスに電力を供給するように設定される。
【0236】
実施形態は、処理回路を備える無線通信デバイスをさらに含む。処理回路は、リモート無線通信デバイスまたはリレー無線通信デバイスについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。いくつかの実施形態では、無線通信デバイスは通信回路をさらに備える。
【0237】
実施形態は、処理回路とメモリとを備える無線通信デバイスをさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、無線通信デバイスは、リモート無線通信デバイスまたはリレー無線通信デバイスについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。
【0238】
実施形態は、その上、ユーザ機器(UE)を含む。UEは、無線信号を送り、受信するように設定されたアンテナを備える。UEは、アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように設定された、無線フロントエンド回路をも備える。処理回路は、リモート無線通信デバイスまたはリレー無線通信デバイスについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。いくつかの実施形態では、UEは、処理回路に接続され、UEへの情報の入力が処理回路によって処理されることを可能にするように設定された、入力インターフェースをも備える。UEは、処理回路に接続され、処理回路によって処理されたUEからの情報を出力するように設定された、出力インターフェースを備え得る。UEは、処理回路に接続され、UEに電力を供給するように設定された、バッテリーをも備え得る。
【0239】
本明細書の実施形態は、近傍サービスアンカーノードについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定された近傍サービスアンカーノードをも含む。
【0240】
実施形態は、処理回路と電力供給回路とを備える近傍サービスアンカーノードをも含む。処理回路は、近傍サービスアンカーノードについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。電力供給回路は、近傍サービスアンカーノードに電力を供給するように設定される。
【0241】
実施形態は、処理回路を備える近傍サービスアンカーノードをさらに含む。処理回路は、近傍サービスアンカーノードについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。いくつかの実施形態では、近傍サービスアンカーノードは通信回路をさらに備える。
【0242】
実施形態は、処理回路とメモリとを備える近傍サービスアンカーノードをさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、近傍サービスアンカーノードは、近傍サービスアンカーノードについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。
【0243】
本明細書の実施形態は、認証サーバについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定された認証サーバをも含む。
【0244】
実施形態は、処理回路と電力供給回路とを備える認証サーバをも含む。処理回路は、認証サーバについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。電力供給回路は、認証サーバに電力を供給するように設定される。
【0245】
実施形態は、処理回路を備える認証サーバをさらに含む。処理回路は、認証サーバについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。いくつかの実施形態では、認証サーバは通信回路をさらに備える。
【0246】
実施形態は、処理回路とメモリとを備える認証サーバをさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、認証サーバは、認証サーバについて上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。
【0247】
本明細書の実施形態は、ネットワークノード24について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定されたネットワークノード24をも含む。
【0248】
実施形態は、処理回路と電力供給回路とを備える認証サーバをも含む。処理回路は、ネットワークノード24について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。電力供給回路は、ネットワークノード24に電力を供給するように設定される。
【0249】
実施形態は、処理回路を備えるネットワークノード24をさらに含む。処理回路は、ネットワークノード24について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。いくつかの実施形態では、ネットワークノード24は通信回路をさらに備える。
【0250】
実施形態は、処理回路とメモリとを備えるネットワークノード24をさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、ネットワークノード24は、ネットワークノード24について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。
【0251】
本明細書の実施形態は、データ管理ノード40について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定されたデータ管理ノード40をも含む。
【0252】
実施形態は、処理回路と電力供給回路とを備えるデータ管理ノード40をも含む。処理回路は、データ管理ノード40について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。電力供給回路は、データ管理ノード40に電力を供給するように設定される。
【0253】
実施形態は、処理回路を備えるデータ管理ノード40をさらに含む。処理回路は、データ管理ノード40について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。いくつかの実施形態では、無線データ管理ノード40は通信回路をさらに備える。
【0254】
実施形態は、処理回路とメモリとを備えるデータ管理ノード40をさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、データ管理ノード40は、データ管理ノード40について上記で説明された実施形態のいずれかのステップのいずれかを実行するように設定される。
【0255】
より詳細には、上記で説明された装置は、任意の機能的手段、モジュール、ユニット、または回路を実装することによって、本明細書の方法および任意の他の処理を実行し得る。一実施形態では、たとえば、装置は、方法の図に示されているステップを実行するように設定されたそれぞれの回路(circuit)または回路(circuitry)を備える。回路(circuit)または回路(circuitry)は、この点について、ある機能的処理を実行することに専用の回路および/またはメモリとともに1つまたは複数のマイクロプロセッサを備え得る。たとえば、回路は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを含み得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得るメモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含み得る。メモリを採用する実施形態では、メモリは、1つまたは複数のプロセッサによって実行されたとき、本明細書で説明される技法を行うプログラムコードを記憶する。
【0256】
図20は、たとえば、1つまたは複数の実施形態に従って実装される無線通信デバイス2000を示す。無線通信デバイス2000は、リモート無線通信デバイスまたはリレー無線通信デバイスであり得る。図示のように、無線通信デバイス2000は、処理回路2010と通信回路2020とを含む。通信回路2020(たとえば、無線回路)は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。そのような通信は、無線通信デバイス2000の内部または外部のいずれかにある1つまたは複数のアンテナを介して行われ得る。処理回路2010は、メモリ2030に記憶された命令を実行することなどによって、たとえば、
図12、
図13、および/または
図14中の、上記で説明された処理を実行するように設定される。処理回路2010は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0257】
図21は、1つまたは複数の実施形態に従って実装される近傍サービスアンカーノード30を示す。図示のように、近傍サービスアンカーノード30は、処理回路2110と通信回路2120とを含む。通信回路2120は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2110は、メモリ2130に記憶された命令を実行することなどによって、たとえば、
図9中の、上記で説明された処理を実行するように設定される。処理回路2110は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0258】
図22は、1つまたは複数の実施形態に従って実装される認証サーバ32を示す。図示のように、認証サーバ32は、処理回路2210と通信回路2220とを含む。通信回路2220は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2210は、メモリ2230に記憶された命令を実行することなどによって、たとえば、
図10、
図17、および/または
図18中の、上記で説明された処理を実行するように設定される。処理回路2210は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0259】
図23は、1つまたは複数の実施形態に従って実装されるネットワークノード24を示す。図示のように、ネットワークノード24は、処理回路2310と通信回路2320とを含む。通信回路2320は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2310は、メモリ2330に記憶された命令を実行することなどによって、たとえば、
図11、
図15、および/または
図16中の、上記で説明された処理を実行するように設定される。処理回路2310は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0260】
図24は、1つまたは複数の実施形態に従って実装されるデータ管理ノード40を示す。図示のように、データ管理ノード40は、処理回路2410と通信回路2420とを含む。通信回路2420は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2410は、メモリ2430に記憶された命令を実行することなどによって、たとえば、
図19中の、上記で説明された処理を実行するように設定される。処理回路2410は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0261】
また、本明細書の実施形態が、対応するコンピュータプログラムをさらに含むことを、当業者は諒解されよう。
【0262】
コンピュータプログラムは、装置の少なくとも1つのプロセッサ上で実行されたとき、装置に、上記で説明されたそれぞれの処理のいずれかを行わせる命令を備える。コンピュータプログラムは、この点について、上記で説明された手段またはユニットに対応する1つまたは複数のコードモジュールを備え得る。
【0263】
実施形態は、そのようなコンピュータプログラムを含んでいるキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを備え得る。
【0264】
この点について、本明細書の実施形態は、非一時的コンピュータ可読(記憶または記録)媒体に記憶され、装置のプロセッサによって実行されたとき、装置に、上記で説明されたように実行させる命令を備える、コンピュータプログラム製品をも含む。
【0265】
実施形態は、コンピュータプログラム製品であって、コンピュータプログラム製品がコンピューティングデバイスによって実行されたとき、本明細書の実施形態のいずれかのステップを実行するためのプログラムコード部分を備える、コンピュータプログラム製品をさらに含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に記憶され得る。
【0266】
図25は、いくつかの実施形態による、通信システム2500の一例を示す。
【0267】
本例では、通信システム2500は、無線アクセスネットワーク(RAN)などのアクセスネットワーク2504と、1つまたは複数のコアネットワークノード2508を含むコアネットワーク2506とを含む通信ネットワーク2502を含む。アクセスネットワーク2504は、ネットワークノード2510aおよび2510bなど、1つまたは複数のアクセスネットワークノード(それらのうちの1つまたは複数は、一般に、ネットワークノード2510と呼ばれることがある)、あるいは任意の他の同様の第3世代パートナーシッププロジェクト(3GPP)アクセスノードまたは非3GPPアクセスポイントを含む。ネットワークノード2510は、UE2512a、2512b、2512c、および2512d(それらのうちの1つまたは複数は、一般に、UE2512と呼ばれることがある)を、1つまたは複数の無線接続上でコアネットワーク2506に接続することなどによる、ユーザ機器(UE)の直接的接続または間接的接続を容易にする。
【0268】
無線接続上での例示的な無線通信は、ワイヤ、ケーブル、または他の材料導体を使用せずに、情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを含む。その上、異なる実施形態では、通信システム2500は、任意の数の有線または無線ネットワーク、ネットワークノード、UE、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを含み得る。通信システム2500は、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、無線ネットワーク、および/または他の同様のタイプのシステムを含み、および/またはそれらとインターフェースし得る。
【0269】
UE2512は、ネットワークノード2510および他の通信デバイスと無線で通信するように構成された、設定された、および/または動作可能な無線デバイスを含む、多種多様な通信デバイスのうちのいずれかであり得る。同様に、ネットワークノード2510は、UE2512と、ならびに/あるいは、無線ネットワークアクセスなどのネットワークアクセスを可能にし、および/または提供するための、ならびに/あるいは、通信ネットワーク2502におけるアドミニストレーションなどの他の機能を実行するための、通信ネットワーク2502中の他のネットワークノードまたは機器と、直接的にまたは間接的に通信するように構成され、そうすることが可能であり、そうするように設定され、および/または動作可能である。
【0270】
図示された例では、コアネットワーク2506は、ネットワークノード2510を、ホスト2516などの1つまたは複数のホストに接続する。これらの接続は、直接的であるか、あるいは1つまたは複数の中間ネットワークまたはデバイスを介して間接的であり得る。他の例では、ネットワークノードは、ホストに直接的に結合され得る。コアネットワーク2506は、ハードウェアおよびソフトウェア構成要素で構造化された、1つまたは複数のコアネットワークノード(たとえば、コアネットワークノード2508)を含む。これらの構成要素の特徴は、UE、ネットワークノード、および/またはホストに関して説明されるものと実質的に同様であり得、したがって、それらの説明は、概して、コアネットワークノード2508の対応する構成要素に適用可能である。例示的なコアネットワークノードは、モバイルスイッチングセンタ(MSC)、モビリティ管理エンティティ(MME)、ホーム加入者サーバ(HSS)、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(SMF)、認証サーバ機能(AUSF)、加入識別子秘匿化解除機能(SIDF:Subscription Identifier De-concealing Function)、統合データ管理(UDM)、セキュリティエッジ保護プロキシ(SEPP)、ネットワーク公開機能(NEF)、および/またはユーザプレーン機能(UPF)のうちの1つまたは複数の機能を含む。
【0271】
ホスト2516は、アクセスネットワーク2504および/または通信ネットワーク2502のオペレータまたはプロバイダ以外の、サービスプロバイダの所有または制御下にあり得、サービスプロバイダによってまたはサービスプロバイダの代わりに動作され得る。ホスト2516は、1つまたは複数のサービスを提供するために、様々なアプリケーションをホストし得る。そのようなアプリケーションの例は、ライブおよびあらかじめ記録されたオーディオ/ビデオコンテンツ、複数のUEによって検出された様々な周囲条件に関するデータを取り出し、コンパイルすることなど、データ収集サービス、分析機能、ソーシャルメディア、リモートデバイスを制御するかまたは場合によってはリモートデバイスと対話するための機能、アラームおよびサーベイランスセンタのための機能、あるいは、サーバによって実行される任意の他のそのような機能を含む。
【0272】
全体として、
図25の通信システム2500は、UE、ネットワークノード、およびホストの間のコネクティビティを可能にする。その意味で、通信システムは、限定はしないが、GSM(Global System for Mobile Communications)(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、5G規格、または任意の適用可能な将来世代規格(たとえば、6G)、米国電気電子技術者協会(IEEE)802.11規格(WiFi)などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Wave、ニアフィールド通信(NFC)ZigBee、LiFi、および/またはLoRaおよびSigfoxなど、任意の低電力ワイドエリアネットワーク(LPWAN)規格など、任意の他の適切な無線通信規格を含む、特定の規格などのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。
【0273】
いくつかの例では、通信ネットワーク2502は、3GPP規格化された特徴を実装するセルラネットワークである。したがって、通信ネットワーク2502は、通信ネットワーク2502に接続された異なるデバイスに異なる論理ネットワークを提供するために、ネットワークスライシングをサポートし得る。たとえば、通信ネットワーク2502は、いくつかのUEに超高信頼低レイテンシ通信(URLLC)サービスを提供しながら、他のUEに拡張モバイルブロードバンド(eMBB)サービスを提供し、および/または、またさらなるUEに大規模マシン型通信(mMTC)/大規模IoTサービスを提供し得る。
【0274】
いくつかの例では、UE2512は、直接的人間対話なしに情報を送信および/または受信するように設定される。たとえば、UEは、内部または外部イベントによってトリガされたとき、あるいはアクセスネットワーク2504からの要求に応答して、所定のスケジュールでアクセスネットワーク2504に情報を送信するように設計され得る。さらに、UEは、シングルまたはマルチRATあるいはマルチスタンダードモードで動作するために設定され得る。たとえば、UEは、Wi-Fi、NR(新無線)およびLTEのうちのいずれか1つまたはそれらの組合せで動作し得、すなわち、E-UTRAN(拡張UMTS地上無線アクセスネットワーク)新無線-デュアルコネクティビティ(EN-DC)など、マルチ無線デュアルコネクティビティ(MR-DC:multi-radio dual connectivity)のために設定される。
【0275】
本例では、ハブ2514は、1つまたは複数のUE(たとえば、UE2512cおよび/または2512d)と、ネットワークノード(たとえば、ネットワークノード2510b)との間の間接的通信を容易にするために、アクセスネットワーク2504と通信する。いくつかの例では、ハブ2514は、コントローラ、ルータ、コンテンツソースおよびコンテンツ分析、またはUEに関して本明細書で説明される他の通信デバイスのいずれかであり得る。たとえば、ハブ2514は、UEのためのコアネットワーク2506へのアクセスを可能にするブロードバンドルータであり得る。別の例として、ハブ2514は、UE中の1つまたは複数のアクチュエータにコマンドまたは命令を送るコントローラであり得る。コマンドまたは命令は、UE、ネットワークノード2510から受信されるか、あるいは、ハブ2514における実行可能コード、スクリプト、プロセス、または他の命令によるものであり得る。別の例として、ハブ2514は、UEデータのための一時的ストレージとして働くデータコレクタであり得、いくつかの実施形態では、データの分析または他の処理を実行し得る。別の例として、ハブ2514は、コンテンツソースであり得る。たとえば、VRヘッドセット、ディスプレイ、ラウドスピーカー、または他のメディア配信デバイスであるUEについて、ハブ2514は、ネットワークノードを介して、VRアセット、ビデオ、オーディオ、あるいは感覚情報に関係する他のメディアまたはデータを取り出し得、これを、ハブ2514は次いで、直接的に、ローカル処理を実行した後に、および/または追加のローカルコンテンツを追加した後に、のいずれかでUEに提供する。さらに別の例では、ハブ2514は、特に、UEのうちの1つまたは複数が低エネルギーIoTデバイスである場合において、UEのためのプロキシサーバまたはオーケストレータとして働く。
【0276】
ハブ2514は、ネットワークノード2510bへの常時/永続または間欠接続を有し得る。ハブ2514はまた、ハブ2514とUE(たとえば、UE2512cおよび/または2512d)との間の、およびハブ2514とコアネットワーク2506との間の、異なる通信方式および/またはスケジュールを可能にし得る。他の例では、ハブ2514は、有線接続を介して、コアネットワーク2506および/または1つまたは複数のUEに接続される。その上、ハブ2514は、アクセスネットワーク2504上でM2Mサービスプロバイダにおよび/または直接的接続上で別のUEに接続するように設定され得る。いくつかのシナリオでは、UEは、ネットワークノード2510との無線接続を、ハブ2514を介して有線接続または無線接続を介して依然として接続されながら、確立し得る。いくつかの実施形態では、ハブ2514は、専用ハブ、すなわち、主な機能がUEからネットワークノード2510bに/ネットワークノード2510bからUEに通信をルーティングすることである、ハブであり得る。他の実施形態では、ハブ2514は、非専用ハブ、すなわち、UEとネットワークノード2510bとの間の通信をルーティングするように動作することが可能であるが、いくつかのデータチャネルについての通信開始ポイントおよび/または終了ポイントとして動作することがさらに可能であるデバイスであり得る。
【0277】
図26は、いくつかの実施形態による、UE2600を示す。本明細書で使用されるUEは、ネットワークノードおよび/または他のUEと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。UEの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、車両搭載または車両組込み/統合無線デバイスなどを含む。他の例は、狭帯域モノのインターネット(NB-IoT)UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEを含む。
【0278】
UEは、たとえば、サイドリンク通信、専用短距離通信(DSRC)、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、またはV2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得る。他の例では、UEは必ずしも、関連のあるデバイスを所有し、および/または動作させる人間ユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連付けられないことがあるか、または特定の人間のユーザに初めに関連付けられないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連付けられるか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。
【0279】
UE2600は、バス2604を介して、入出力インターフェース2606、電源2608、メモリ2610、通信インターフェース2612、および/または任意の他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路2602を含む。いくつかのUEは、
図26に示されている構成要素のすべてまたはサブセットを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
【0280】
処理回路2602は、命令およびデータを処理するように設定され、マシン可読コンピュータプログラムとしてメモリ2610に記憶された命令を実行するように動作可能な任意の逐次状態マシンを実装するように設定され得る。処理回路2602は、(たとえば、ディスクリート論理、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)などにおける)1つまたは複数のハードウェア実装状態マシン、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数の記憶されたコンピュータプログラム、汎用プロセッサ、あるいは上記の任意の組合せとして実装され得る。たとえば、処理回路2602は、複数の中央処理ユニット(CPU)を含み得る。
【0281】
本例では、入出力インターフェース2606は、入力デバイス、出力デバイス、あるいは1つまたは複数の入力および/または出力デバイスに1つまたは複数のインターフェースを提供するように設定され得る。出力デバイスの例は、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せを含む。入力デバイスは、ユーザが、情報をUE2600にキャプチャすることを可能にし得る。入力デバイスの例は、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含む。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、生体センサーなど、またはそれらの任意の組合せであり得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、入力デバイスおよび出力デバイスを提供するために、ユニバーサルシリアルバス(USB)ポートが使用され得る。
【0282】
いくつかの実施形態では、電源2608は、バッテリーまたはバッテリーパックとして構造化される。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源が使用され得る。電源2608は、入力回路、または電力ケーブルなどのインターフェースを介して、電源2608自体、および/または外部電源から、UE2600の様々な部分に電力を配信するための、電力回路をさらに含み得る。電力を配信することは、たとえば、電源2608の充電のためのものであり得る。電力回路は、電源2608からの電力に対して、その電力を、電力が供給されるUE2600のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実行し得る。
【0283】
メモリ2610は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、ハードディスク、リムーバブルカートリッジ、フラッシュドライブなど、メモリであるか、またはメモリを含むように設定され得る。一例では、メモリ2610は、オペレーティングシステム、ウェブブラウザアプリケーション、ウィジェット、ガジェットエンジン、または他のアプリケーションなど、1つまたは複数のアプリケーションプログラム2614と、対応するデータ2616とを含む。メモリ2610は、UE2600による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
【0284】
メモリ2610は、独立ディスクの冗長アレイ(RAID)、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、USIMおよび/またはISIMなどの1つまたは複数の加入者識別モジュール(SIM)を含むユニバーサル集積回路カード(UICC)の形態の改ざん防止モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。UICCは、たとえば、埋込みUICC(eUICC)、統合UICC(iUICC)、または通常「SIMカード」として知られているリムーバブルUICCであり得る。メモリ2610は、UE2600が、一時的または非一時的メモリ媒体に記憶された命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、あるいはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、メモリ2610として、またはメモリ2610中に有形に具現され得、メモリ2610は、デバイス可読記憶媒体であるか、またはデバイス可読記憶媒体を備え得る。
【0285】
処理回路2602は、通信インターフェース2612を使用してアクセスネットワークまたは他のネットワークと通信するように設定され得る。通信インターフェース2612は、1つまたは複数の通信サブシステムを備え得、アンテナ2622を含むか、またはアンテナ2622に通信可能に結合され得る。通信インターフェース2612は、無線通信が可能な別のデバイス(たとえば、アクセスネットワークにおける別のUEまたはネットワークノード)の1つまたは複数のリモートトランシーバと通信することによってなど、通信するために使用される1つまたは複数のトランシーバを含み得る。各トランシーバは、ネットワーク通信(たとえば、光、電気、周波数割り当てなど)を提供するのに適した送信機2618および/または受信機2620を含み得る。その上、送信機2618および受信機2620は、1つまたは複数のアンテナ(たとえば、アンテナ2622)に結合され得、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
【0286】
示されている実施形態では、通信インターフェース2612の通信機能は、セルラ通信、Wi-Fi通信、LPWAN通信、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。通信は、IEEE802.11、符号分割多重化アクセス(CDMA)、広帯域符号分割多元接続(WCDMA)、GSM、LTE、新無線(NR)、UMTS、WiMax、イーサネット、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、同期光ネットワーキング(SONET)、非同期転送モード(ATM)、QUIC、ハイパーテキスト転送プロトコル(HTTP)など、1つまたは複数の通信プロトコルおよび/または規格に従って実装され得る。
【0287】
センサーのタイプにかかわらず、UEは、UEのセンサーによってキャプチャされたデータの出力を、UEの通信インターフェース2612を通して、無線接続を介してネットワークノードに提供し得る。UEのセンサーによってキャプチャされたデータは、無線接続を通して別のUEを介してネットワークノードに通信され得る。出力は、周期的(たとえば、検出された温度を報告する場合、15分ごとに1回)であるか、トリガリングイベント(たとえば、湿度が検出されたとき、警報が送られる)に応答して、要求(たとえば、ユーザ始動型要求)に応答して、(たとえば、いくつかのセンサーからの報告からの負荷を均一にするために)ランダムであるか、または連続ストリーム(たとえば、患者のライブビデオフィード)であり得る。
【0288】
別の例として、UEは、無線接続を介してネットワークノードから無線入力を受信するように設定された通信インターフェースに関係する、アクチュエータ、モーター、またはスイッチを備える。受信された無線入力に応答して、アクチュエータ、モーター、またはスイッチの状態が変化し得る。たとえば、UEは、受信された入力に従って飛行中のドローンの制御面またはローターを調節するモーター、あるいは受信された入力に従って医学的プロシージャを実行するロボットアームを備え得る。
【0289】
UEは、モノのインターネット(IoT)デバイスの形態のとき、1つまたは複数のアプリケーション領域において使用するためのデバイスであり得、これらの領域は、限定はしないが、都市ウェアラブル技術、拡張産業用アプリケーションおよびヘルスケアを含む。そのようなIoTデバイスの非限定的な例は、接続された冷蔵庫または冷凍庫、TV、接続された照明デバイス、電力量計、ロボット電気掃除機、音声制御されたスマートスピーカー、家庭用防犯カメラ、動き検出器、サーモスタット、煙検出器、ドア/窓センサー、浸水/湿度センサー、電子ドアロック、接続されたドアベル、ヒートポンプのような空調システム、自律車両、サーベイランスシステム、気象監視デバイス、車両駐車監視デバイス、電気車両充電ステーション、スマートウォッチ、フィットネストラッカー、拡張現実(AR)または仮想現実(VR)のためのヘッドマウントディスプレイ、触覚増補または知覚拡張のためのウェアラブル、ウォータースプリンクラー、動物または商品トラッキングデバイス、植物または動物を監視するためのセンサー、産業用ロボット、無人航空機(UAV)、および心拍数モニタまたはリモート制御された外科的ロボットのような任意の種類の医療デバイスであるデバイスであるか、あるいはそれらに埋め込まれたデバイスである。IoTデバイスの形態のUEは、
図26に示されているUE2600に関して説明される他の構成要素に加えて、IoTデバイスの意図されたアプリケーションに応じた回路および/またはソフトウェアを備える。
【0290】
また別の特定の例として、IoTシナリオでは、UEは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のUEおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。UEは、この場合、M2Mデバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、UEは、3GPP NB-IoT規格を実装し得る。他のシナリオでは、UEは、車、バス、トラック、船、および飛行機など、車両、または、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連付けられた他の機能が可能である他の機器を表し得る。
【0291】
実際には、単一の使用事例に関して、任意の数のUEが一緒に使用され得る。たとえば、第1のUEは、ドローンであるか、ドローン中で統合され、(速度センサーを通して取得された)ドローンの速度情報を、ドローンを動作させるリモートコントローラである第2のUEに提供し得る。ユーザがリモートコントローラから変更を行うとき、第1のUEはドローンの速度を増加または減少させるために、(たとえば、アクチュエータを制御することによって)ドローン上のスロットルを調節し得る。第1および/または第2のUEはまた、上記で説明された機能のうちの2つ以上を含むことができる。たとえば、UEは、センサーとアクチュエータとを備え、速度センサーとアクチュエータの両方についてのデータの通信をハンドリングし得る。
【0292】
図27は、いくつかの実施形態による、ネットワークノード2700を示す。本明細書で使用されるネットワークノードは、通信ネットワーク中のUEと、および/あるいは他のネットワークノードまたは機器と、直接的にまたは間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。
【0293】
基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、したがって、カバレッジの提供される量に応じて、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることがある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散無線基地局の部分は、分散アンテナシステム(DAS)におけるノードと呼ばれることもある。
【0294】
ネットワークノードの他の例は、複数送信ポイント(マルチTRP)5Gアクセスノード、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、運用保守(O&M)ノード、運用サポートシステム(OSS)ノード、自己組織化ネットワーク(SON)ノード、測位ノード(たとえば、エボルブドサービングモバイルロケーションセンタ(E-SMLC))、および/あるいはドライブテスト最小化(MDT:minimization of drive test)を含む。
【0295】
ネットワークノード2700は、処理回路2702と、メモリ2704と、通信インターフェース2706と、電源2708とを含む。ネットワークノード2700は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード2700が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード2700は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のメモリ2704)、いくつかの構成要素は再利用され得る(たとえば、同じアンテナ2710が異なるRATによって共有され得る)。ネットワークノード2700は、ネットワークノード2700に統合された、異なる無線技術、たとえばGSM、WCDMA、LTE、NR、WiFi、Zigbee、Z-wave、LoRaWAN、無線周波数識別(RFID)またはBluetooth無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード2700内の他の構成要素に統合され得る。
【0296】
処理回路2702は、単体で、またはメモリ2704などの他のネットワークノード2700構成要素と併せてのいずれかで、ネットワークノード2700機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。
【0297】
いくつかの実施形態では、処理回路2702は、システムオンチップ(SOC)を含む。いくつかの実施形態では、処理回路2702は、無線周波数(RF)トランシーバ回路2712とベースバンド処理回路2714とのうちの1つまたは複数を含む。いくつかの実施形態では、無線周波数(RF)トランシーバ回路2712とベースバンド処理回路2714とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路2712とベースバンド処理回路2714との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
【0298】
メモリ2704は、限定はしないが、永続ストレージ、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路2702によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。メモリ2704は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表のうちの1つまたは複数を含むアプリケーション、および/または処理回路2702によって実行されることが可能であり、ネットワークノード2700によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。メモリ2704は、処理回路2702によって行われた計算および/または通信インターフェース2706を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路2702およびメモリ2704は、統合される。
【0299】
通信インターフェース2706は、ネットワークノード、アクセスネットワーク、および/またはUEの間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、通信インターフェース2706は、たとえば有線接続上でネットワークとの間でデータを送るおよび受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末2716を備える。通信インターフェース2706は、アンテナ2710に結合されるか、またはいくつかの実施形態では、アンテナ2710の一部であり得る、無線フロントエンド回路2718をも含む。無線フロントエンド回路2718は、フィルタ2720と増幅器2722とを備える。無線フロントエンド回路2718は、アンテナ2710および処理回路2702に接続され得る。無線フロントエンド回路は、アンテナ2710と処理回路2702との間で通信される信号を調整するように設定され得る。無線フロントエンド回路2718は、無線接続を介して他のネットワークノードまたはUEに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路2718は、デジタルデータを、フィルタ2720および/または増幅器2722の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ2710を介して送信され得る。同様に、データを受信するとき、アンテナ2710は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路2718によってデジタルデータに変換される。デジタルデータは、処理回路2702に受け渡され得る。他の実施形態では、通信インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
【0300】
いくつかの代替実施形態では、ネットワークノード2700は別個の無線フロントエンド回路2718を含まず、代わりに、処理回路2702は、無線フロントエンド回路を含み、アンテナ2710に接続される。同様に、いくつかの実施形態では、RFトランシーバ回路2712の全部または一部が、通信インターフェース2706の一部である。さらに他の実施形態では、通信インターフェース2706は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末2716と、無線フロントエンド回路2718と、RFトランシーバ回路2712とを含み、通信インターフェース2706は、デジタルユニット(図示せず)の一部であるベースバンド処理回路2714と通信する。
【0301】
アンテナ2710は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ2710は、無線フロントエンド回路2718に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ2710は、ネットワークノード2700とは別個であり、インターフェースまたはポートを通してネットワークノード2700に接続可能である。
【0302】
アンテナ2710、通信インターフェース2706、および/または処理回路2702は、ネットワークノードによって実行されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実行するように設定され得る。任意の情報、データおよび/または信号が、UE、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ2710、通信インターフェース2706、および/または処理回路2702は、ネットワークノードによって実行されるものとして本明細書で説明される任意の送信動作を実行するように設定され得る。任意の情報、データおよび/または信号が、UE、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
【0303】
電源2708は、それぞれの構成要素に好適な形態で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード2700の様々な構成要素に電力を提供する。電源2708は、本明細書で説明される機能を実行するための電力を、ネットワークノード2700の構成要素に供給するための、電力管理回路をさらに備えるか、または電力管理回路に結合され得る。たとえば、ネットワークノード2700は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電力グリッド、電気コンセント)に接続可能であり得、それにより、外部電源は電源2708の電力回路に電力を供給する。さらなる例として、電源2708は、電力回路に接続された、または電力回路中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。
【0304】
ネットワークノード2700の実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくつかの態様を提供するための、
図27に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード2700は、ネットワークノード2700への情報の入力を可能にするための、およびネットワークノード2700からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード2700のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実行することを可能にし得る。
【0305】
図28は、本明細書で説明される様々な態様による、
図25のホスト2516の一実施形態であり得る、ホスト2800のブロック図である。本明細書で使用されるホスト2800は、スタンドアロンサーバ、ブレードサーバ、クラウド実装サーバ、分散型サーバ、仮想マシン、コンテナ、またはサーバファーム中の処理リソースを含む、ハードウェアおよび/またはソフトウェアの様々な組合せであるか、あるいはハードウェアおよび/またはソフトウェアの様々な組合せを備え得る。ホスト2800は、1つまたは複数のUEに1つまたは複数のサービスを提供し得る。
【0306】
ホスト2800は、バス2804を介して、入出力インターフェース2806と、ネットワークインターフェース2808と、電源2810と、メモリ2812とに動作可能に結合された処理回路2802を含む。他の実施形態では、他の構成要素が含まれ得る。これらの構成要素の特徴は、
図26および
図27など、前の図のデバイスに関して説明されたものと実質的に同様であり得、したがって、それらの説明は、概して、ホスト2800の対応する構成要素に適用可能である。
【0307】
メモリ2812は、1つまたは複数のホストアプリケーションプログラム2814とデータ2816とを含む1つまたは複数のコンピュータプログラムを含み得、データ2816は、ユーザデータ、たとえば、ホスト2800のためにUEによって生成されたデータ、またはUEのためにホスト2800によって生成されたデータを含み得る。ホスト2800の実施形態は、示されている構成要素のサブセットのみまたはすべてを利用し得る。ホストアプリケーションプログラム2814は、コンテナベースのアーキテクチャにおいて実装され得、UEの複数の異なるクラス、タイプ、または実装形態(たとえば、ハンドセット、デスクトップコンピュータ、ウェアラブルディスプレイシステム、ヘッドアップディスプレイシステム)のためのトランスコーディングを含む、ビデオコーデック(たとえば、多用途ビデオコーディング(VVC)、高効率ビデオコーディング(HEVC)、アドバンストビデオコーディング(AVC)、MPEG、VP9)、およびオーディオコーデック(たとえば、FLAC、アドバンストオーディオコーディング(AAC)、MPEG、G.711)についてのサポートを提供し得る。ホストアプリケーションプログラム2814は、ユーザ認証およびライセンスチェックをも提供し得、健康、ルート、およびコンテンツ利用可能性を、コアネットワーク中のデバイス、またはコアネットワークのエッジ上のデバイスなど、中央ノードに周期的に報告し得る。したがって、ホスト2800は、UEのためのオーバーザトップサービスのために、異なるホストを選択および/または示し得る。ホストアプリケーションプログラム2814は、HTTPライブストリーミング(HLS)プロトコル、リアルタイムメッセージングプロトコル(RTMP)、リアルタイムストリーミングプロトコル(RTSP)、動的適応ストリーミングオーバーHTTP(MPEG-DASH)など、様々なプロトコルをサポートし得る。
【0308】
図29は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境2900を示すブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、本明細書で説明される任意のデバイス、またはそれらの構成要素に適用され得、機能の少なくとも一部分が1つまたは複数の仮想構成要素として実装される実装形態に関係する。本明細書で説明される機能の一部または全部は、ネットワークノード、UE、コアネットワークノード、またはホストとして動作するハードウェアコンピューティングデバイスなど、ハードウェアノードのうちの1つまたは複数によってホストされる1つまたは複数の仮想環境2900において実装される1つまたは複数の仮想マシン(VM)によって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが無線コネクティビティ(たとえば、コアネットワークノードまたはホスト)を必要としない実施形態では、ノードは、完全に仮想化され得る。
【0309】
(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)アプリケーション2902は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するために、仮想化環境Q400において稼働される。
【0310】
ハードウェア2904は、処理回路、ハードウェア処理回路によって実行可能なソフトウェアおよび/または命令を記憶するメモリ、ならびに/あるいはネットワークインターフェース、入出力インターフェースなど、本明細書で説明される他のハードウェアデバイスを含む。ソフトウェアが、(ハイパーバイザまたは仮想マシンモニタ(VMM)とも呼ばれる)1つまたは複数の仮想化レイヤ2906をインスタンス化するために、処理回路によって実行され、(それらのうちの1つまたは複数が一般にVM2908と呼ばれることがある)VM2908aおよび2908bを提供し、ならびに/あるいは、本明細書で説明されるいくつかの実施形態に関して説明される、機能、特徴、および/または利益のいずれかを実行し得る。仮想化レイヤ2906は、VM2908に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
【0311】
VM2908は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ2906によって稼働され得る。仮想アプライアンス2902の事例の異なる実施形態が、VM2908のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理ストレージ上にコンソリデートするために使用され得る。
【0312】
NFVのコンテキストでは、VM2908は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。VM2908の各々と、そのVMに専用のハードウェアであろうと、および/またはそのVMによってVMのうちの他のVMと共有されるハードウェアであろうと、そのVMを実行するハードウェア2904のその一部とは、別個の仮想ネットワークエレメントを形成する。さらにNFVのコンテキストでは、仮想ネットワーク機能は、ハードウェア2904の上の1つまたは複数のVM2908において稼働する特定のネットワーク機能をハンドリングすることを担当し、アプリケーション2902に対応する。
【0313】
ハードウェア2904は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードにおいて実装され得る。ハードウェア2904は、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア2904は、多くのハードウェアノードが協働し、特に、アプリケーション2902のライフサイクル管理を監督する、管理およびオーケストレーション2910を介して管理される、(たとえば、データセンタまたはCPEの場合のような)ハードウェアのより大きいクラスタの一部であり得る。いくつかの実施形態では、ハードウェア2904は、1つまたは複数のアンテナに結合され得る、1つまたは複数の送信機と1つまたは複数の受信機とを各々含む、1つまたは複数の無線ユニットに結合される。無線ユニットは、1つまたは複数の適切なネットワークインターフェースを介して他のハードウェアノードと直接的に通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。いくつかの実施形態では、何らかのシグナリングが、ハードウェアノードと無線ユニットとの間の通信のために代替的に使用され得る制御システム2912を使用して、提供され得る。
【0314】
図30は、いくつかの実施形態による、部分的無線接続上でホスト3002がネットワークノード3004を介してUE3006と通信することの通信図を示す。次に、前の段落において説明された(
図25のUE2512aおよび/または
図26のUE2600などの)UE、(
図25のネットワークノード2510aおよび/または
図27のネットワークノード2700などの)ネットワークノード、および(
図25のホスト2516および/または
図28のホスト2800などの)ホストの様々な実施形態による、例示的な実装形態が、
図30を参照しながら説明される。
【0315】
ホスト2800と同様に、ホスト3002の実施形態は、通信インターフェース、処理回路、およびメモリなど、ハードウェアを含む。ホスト3002は、ホスト3002に記憶されるかまたはホスト3002によってアクセス可能であり、処理回路によって実行可能であるソフトウェアをも含む。ソフトウェアは、UE3006とホスト3002との間に延びるオーバーザトップ(OTT)接続3050を介して接続するUE3006など、リモートユーザにサービスを提供するように動作可能であり得るホストアプリケーションを含む。リモートユーザにサービスを提供する際に、ホストアプリケーションは、OTT接続3050を使用して送信されるユーザデータを提供し得る。
【0316】
ネットワークノード3004は、ネットワークノード3004がホスト3002およびUE3006と通信することを可能にするハードウェアを含む。接続3060は、直接的であるか、または、(
図25のコアネットワーク2506と同様の)コアネットワーク、および/あるいは1つまたは複数のパブリックネットワーク、プライベートネットワーク、またはホストされたネットワークなど、1つまたは複数の他の中間ネットワークを通過し得る。たとえば、中間ネットワークは、バックボーンネットワークまたはインターネットであり得る。
【0317】
UE3006は、ハードウェアと、UE3006に記憶されるかまたはUE3006によってアクセス可能であり、UEの処理回路によって実行可能であるソフトウェアとを含む。ソフトウェアは、ホスト3002のサポートを伴って、UE3006を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得るウェブブラウザまたはオペレータ固有の「アプリ」など、クライアントアプリケーションを含む。ホスト3002では、実行しているホストアプリケーションは、UE3006およびホスト3002において終端するOTT接続3050を介して、実行しているクライアントアプリケーションと通信し得る。ユーザにサービスを提供する際に、UEのクライアントアプリケーションは、ホストのホストアプリケーションから要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続3050は、要求データとユーザデータの両方を転送し得る。UEのクライアントアプリケーションは、UEのクライアントアプリケーションがOTT接続3050を通してホストアプリケーションに提供するユーザデータを生成するためにユーザと対話し得る。
【0318】
OTT接続3050は、ホスト3002とUE3006との間の接続を提供するために、ホスト3002とネットワークノード3004との間の接続3060を介して、およびネットワークノード3004とUE3006との間の無線接続3070を介して延び得る。OTT接続3050が提供され得る接続3060および無線接続3070は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、ネットワークノード3004を介したホスト3002とUE3006との間の通信を示すために抽象的に描かれている。
【0319】
OTT接続3050を介してデータを送信する一例として、ステップ3008において、ホスト3002はユーザデータを提供し、これは、ホストアプリケーションを実行することによって実行され得る。いくつかの実施形態では、ユーザデータは、UE3006と対話する特定の人間のユーザに関連付けられる。他の実施形態では、ユーザデータは、明示的人間対話なしの、ホスト3002とデータを共有するUE3006に関連付けられる。ステップ3010において、ホスト3002は、UE3006のほうへユーザデータを搬送する送信を始動する。ホスト3002は、UE3006によって送信された要求に応答して、送信を始動し得る。要求は、UE3006との人間対話によって、またはUE3006上で実行するクライアントアプリケーションの動作によって引き起こされ得る。送信は、本開示全体にわたって説明される実施形態の教示に従って、ネットワークノード3004を介して進み得る。したがって、ステップ3012において、ネットワークノード3004は、本開示全体にわたって説明される実施形態の教示に従って、ホスト3002が始動した送信において搬送されたユーザデータをUE3006に送信する。ステップ3014において、UE3006は、送信において搬送されたユーザデータを受信し、これは、ホスト3002によって実行されたホストアプリケーションに関連付けられたUE3006上で実行されるクライアントアプリケーションによって実行され得る。
【0320】
いくつかの例では、UE3006は、ホスト3002にユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータは、ホスト3002から受信されたデータに反応または応答して提供され得る。したがって、ステップ3016において、UE3006はユーザデータを提供し得、これは、クライアントアプリケーションを実行することによって実行され得る。ユーザデータを提供する際に、クライアントアプリケーションは、UE3006の入出力インターフェースを介してユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UE3006は、ステップ3018において、ネットワークノード3004を介したホスト3002のほうへのユーザデータの送信を始動する。ステップ3020において、本開示全体にわたって説明される実施形態の教示に従って、ネットワークノード3004は、UE3006からユーザデータを受信し、ホスト3002のほうへの受信されたユーザデータの送信を始動する。ステップ3022において、ホスト3002は、UE3006によって始動された送信において搬送されたユーザデータを受信する。
【0321】
様々な実施形態のうちの1つまたは複数は、無線接続3070が最後のセグメントを形成するOTT接続3050を使用して、UE3006に提供されるOTTサービスの性能を改善する。
【0322】
例示的なシナリオでは、ファクトリーステータス情報が、ホスト3002によって収集され、分析され得る。別の例として、ホスト3002は、マップを作成する際に使用するために、UEから取り出されていることがあるオーディオおよびビデオデータを処理し得る。別の例として、ホスト3002は、車両渋滞を制御する(たとえば、交通信号を制御する)のを支援するために、リアルタイムデータを収集し、分析し得る。別の例として、ホスト3002は、UEによってアップロードされたサーベイランスビデオを記憶し得る。別の例として、ホスト3002は、ホスト3002がUEにブロードキャスト、マルチキャスト、またはユニキャストすることができる、ビデオ、オーディオ、VRまたはARなど、メディアコンテンツへのアクセスを記憶または制御し得る。他の例として、ホスト3002は、エネルギー価格設定、発電ニーズのバランスをとるための非時間制約型電気負荷のリモート制御、ロケーションサービス、(リモートデバイスから収集されたデータから図などをコンパイルすることなどの)プレゼンテーションサービス、あるいはデータを収集すること、取り出すこと、記憶すること、分析すること、および/または送信することの任意の他の機能のために使用され得る。
【0323】
いくつかの例では、1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホスト3002とUE3006との間のOTT接続3050を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続を再設定するためのネットワーク機能は、ホスト3002および/またはUE3006のソフトウェアおよびハードウェアで実装され得る。いくつかの実施形態では、OTT接続3050が通過する他のデバイスにおいてまたは他のデバイスに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、あるいはソフトウェアが監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続3050の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、ネットワークノード3004の動作を直接的に変更する必要がない。そのようなプロシージャおよび機能は、当技術分野において知られ、実践され得る。いくつかの実施形態では、測定は、ホスト3002による、スループット、伝搬時間、レイテンシなどの測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェアが、伝搬時間、誤りなどを監視しながら、OTT接続3050を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
【0324】
本明細書で説明されるコンピューティングデバイス(たとえば、UE、ネットワークノード、ホスト)は、ハードウェア構成要素の示されている組合せを含み得るが、他の実施形態は、構成要素の異なる組合せをもつコンピューティングデバイスを備え得る。これらのコンピューティングデバイスが、本明細書で開示されるタスク、特徴、機能および方法を実行するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備え得ることを理解されたい。本明細書で説明される決定すること、計算すること、取得すること、または同様の動作は、処理回路によって実行され得、処理回路は、たとえば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実行することによって情報を処理し得る。その上、構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、コンピューティングデバイスは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得、機能が、別個の構成要素間で区分され得る。たとえば、通信インターフェースは、本明細書で説明される構成要素のうちのいずれかを含むように設定され得、および/または、それらの構成要素の機能は、処理回路と通信インターフェースとの間で区分され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
【0325】
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、メモリに記憶された命令を実行する処理回路によって提供され得、メモリは、いくつかの実施形態では、非一時的コンピュータ可読記憶媒体の形態のコンピュータプログラム製品であり得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路によって提供され得る。それらの特定の実施形態のいずれでも、非一時的コンピュータ可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路は、説明される機能を実行するように設定され得る。そのような機能によって提供される利益は、処理回路単独に、またはコンピューティングデバイスの他の構成要素に限定されないが、全体としてコンピューティングデバイスによって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
【0326】
特に、本開示の修正および他の実施形態が、上記の説明および関連する図面において提示される教示の恩恵を得る当業者に、想到されるであろう。したがって、本開示が、開示された特定の実施形態に限定されるべきでないことと、修正および他の実施形態が、本開示の範囲内に含められるものであることとを理解されたい。特定の用語が本明細書で採用され得るが、それらの用語は、一般的および説明的な意味において使用されるにすぎず、限定の目的で使用されない。
【0327】
実施形態
【0328】
グループAの実施形態
A1. 近傍サービスアンカーノードによって実行される方法であって、方法が、
認証サーバから、リモート無線通信デバイスに関連付けられた近傍サービスリレーユーザ鍵を受信することと、
近傍サービスリレーユーザ鍵から、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出することと、
リレー無線通信デバイスをサーブするネットワークノードに共有鍵を送信することと
を含む、方法。
A2. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態A1に記載の方法。
A3. ネットワークノードから、近傍サービスアンカーノードに共有鍵を要求する共有鍵要求を受信することと、
共有鍵要求を受信した後に、認証サーバに、リモート無線通信デバイスのプライマリ認証についての要求を送信することと、
認証サーバから、プライマリ認証についての要求に対する応答を受信することであって、プライマリ認証についての要求に対する応答が近傍サービスリレーユーザ鍵を含む、応答を受信することと
をさらに含む、実施形態A1またはA2に記載の方法。
A4. 共有鍵要求が、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を含む、実施形態A3に記載の方法。
A5. ネットワークノードに、共有鍵要求に対する応答を送信することであって、共有鍵要求に対する応答が共有鍵を含む、応答を送信することをさらに含む、実施形態A3またはA4に記載の方法。
A6. 認証サーバから、近傍サービスリレーユーザ鍵にバインドされた識別子を受信することをさらに含む、実施形態A1からA5のいずれか1つに記載の方法。
A7. 近傍サービスアンカーノードにおけるストレージに、受信された識別子に関連して近傍サービスリレーユーザ鍵を記憶することをさらに含む、実施形態A6に記載の方法。
A8. 要求元ノードから、近傍サービスリレーユーザ鍵にバインドされた識別子を示す新規共有鍵要求を受信することと、
新規共有鍵要求において示される識別子を使用して、近傍サービスアンカーノードにおけるストレージから近傍サービスリレーユーザ鍵を取り出すことと、
取り出された近傍サービスリレーユーザ鍵から、リモート無線通信デバイスのための新規共有鍵を導出することと、
新規共有鍵要求に対する応答において新規共有鍵を要求元ノードに送信することと
をさらに含む、実施形態A7に記載の方法。
A9. リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子にも関連して、近傍サービスリレーユーザ鍵を記憶することをさらに含む、実施形態A7またはA8に記載の方法。
A10. 認証サーバから、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を受信することをさらに含む、実施形態A1からA9のいずれか1つに記載の方法。
A11. 近傍サービスリレーユーザ鍵が、認証サーバから、近傍サービスリレーユーザ鍵を近傍サービスアンカーノードに登録するための要求において受信される、実施形態A1からA10のいずれか1つに記載の方法。
A12. 近傍サービスリレーユーザ鍵を登録するための要求が、近傍サービスリレーユーザ鍵にバインドされた識別子をも含み、および/またはリモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子をも含む、実施形態A11に記載の方法。
A13. 近傍サービスアンカーノードにおけるストレージに、受信された識別子に関連して近傍サービスリレーユーザ鍵を記憶することをさらに含む、実施形態A12に記載の方法。
A14. 近傍サービスリレーユーザ鍵を登録するための要求を受信した後に、ネットワークノードから、近傍サービスリレーユーザ鍵にバインドされた識別子を示す共有鍵要求を受信することと、
共有鍵要求において示される識別子を使用して、近傍サービスアンカーノードにおけるストレージから近傍サービスリレーユーザ鍵を取り出すことと
をさらに含み、
共有鍵が、ストレージから取り出された近傍サービスリレーユーザ鍵から導出され、
ネットワークノードに共有鍵を送信することが、ネットワークノードに、共有鍵要求に対する応答を送信することを含み、応答は共有鍵を含む、実施形態A13に記載の方法。
A15. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態A1からA14のいずれか1つに記載の方法。
A16. 共有鍵が鍵KNR_ProSeである、実施形態A1からA15のいずれか1つに記載の方法。
A17. 認証サーバが認証サーバ機能(AUSF)を実装する、実施形態A1からA16のいずれか1つに記載の方法。
A18. ネットワークノードがアクセスおよびモビリティ機能(AMF)を実装する、実施形態A1からA17のいずれか1つに記載の方法。
A19. インターフェースがPC5インターフェースである、実施形態A1からA18のいずれか1つに記載の方法。
A20. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態A1からA19のいずれか1つに記載の方法。
【0329】
グループBの実施形態
B1. 認証サーバによって実行される方法であって、方法が、
リモート無線通信デバイスに関連付けられた近傍サービスリレーユーザ鍵を生成することと、
近傍サービスアンカーノードに近傍サービスリレーユーザ鍵を送信することと
を含む、方法。
B2. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態B1に記載の方法。
B3. 近傍サービスアンカーノードから、リモート無線通信デバイスのプライマリ認証についての要求を受信することと、
近傍サービスアンカーノードに、プライマリ認証についての要求に対する応答を送信することであって、プライマリ認証についての要求に対する応答が近傍サービスリレーユーザ鍵を含む、応答を送信することと
をさらに含む、実施形態B1またはB2に記載の方法。
B4. 応答が、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子をも含む、実施形態B3に記載の方法。
B5. 近傍サービスアンカーノードに、近傍サービスリレーユーザ鍵にバインドされた識別子を送信することをさらに含む、実施形態B1からB4のいずれか1つに記載の方法。
B6. 近傍サービスアンカーノードに、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を送信することをさらに含む、実施形態B1からB5のいずれか1つに記載の方法。
B7. 近傍サービスアンカーノードに、近傍サービスリレーユーザ鍵を近傍サービスアンカーノードに登録するための要求を送信することであって、近傍サービスリレーユーザ鍵が、近傍サービスリレーユーザ鍵を登録するための要求中に含まれる、要求を送信することをさらに含む、実施形態B1からB6のいずれか1つに記載の方法。
B8. 近傍サービスリレーユーザ鍵を登録するための要求が、近傍サービスリレーユーザ鍵にバインドされた識別子をも含み、および/またはリモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子をも含む、実施形態B7に記載の方法。
B9. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態B1からB8のいずれか1つに記載の方法。
B10. 認証サーバが認証サーバ機能(AUSF)を実装する、実施形態B1からB9のいずれか1つに記載の方法。
B11. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵が導出可能である、証明であり、リレー無線通信デバイスが、リモート無線通信デバイスのためのトラフィックを中継するように設定された、実施形態B1からB10のいずれか1つに記載の方法。
B12. インターフェースがPC5インターフェースである、実施形態B11に記載の方法。
B13. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態B11またはB12に記載の方法。
【0330】
グループCの実施形態
C1. リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、方法が、
近傍サービスアンカーノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することと、
要求に対する応答において、近傍サービスアンカーノードから共有鍵を受信することと、
リレー無線通信デバイスに共有鍵を送信することと
を含む、方法。
C2. 共有鍵が、近傍サービスリレーユーザ鍵から導出可能であり、近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態C2に記載の方法。
C3. 共有鍵要求が、近傍サービスリレーユーザ鍵にバインドされた識別子を含み、受信された共有鍵が、近傍サービスリレーユーザ鍵から導出される、実施形態C1またはC2に記載の方法。
C4. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態C2またはC3に記載の方法。
C5. 共有鍵要求が、リモート無線通信デバイスのホームネットワークへのリモート無線通信デバイスのサブスクリプションを識別するサブスクリプション識別子を含む、実施形態C1またはC2に記載の方法。
C6. 共有鍵が鍵KNR_ProSeである、実施形態C1からC5のいずれか1つに記載の方法。
C7. ネットワークノードがアクセスおよびモビリティ機能(AMF)を実装する、実施形態C1からC6のいずれか1つに記載の方法。
C8. インターフェースがPC5インターフェースである、実施形態C1からC7のいずれか1つに記載の方法。
C9. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態C1からC8のいずれか1つに記載の方法。
【0331】
グループDの実施形態
D1. リモート無線通信デバイスによって実行される方法であって、方法は、
リレー無線通信デバイスに、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を送信することであって、要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を送信すること
を含む、方法。
D2. 要求が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、実施形態D1に記載の方法。
D3. 要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態D1またはD2に記載の方法。
D4. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態D1からD3のいずれか1つに記載の方法。
D5. リレー無線通信デバイスから、近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、要求に対する応答を受信することをさらに含む、実施形態D1からD4のいずれか1つに記載の方法。
D6. リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を生成するために近傍サービスリレーユーザ鍵を再使用することと、
共有鍵を使用してインターフェースを保護することと
をさらに含む、実施形態D1からD5のいずれか1つに記載の方法。
D7. 共有鍵が鍵KNR_ProSeである、実施形態D6に記載の方法。
D8. インターフェースがPC5インターフェースである、実施形態D6またはD7に記載の方法。
D9. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態D1からD8のいずれか1つに記載の方法。
D10. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態D1からD9のいずれか1つに記載の方法。
【0332】
グループEの実施形態
E1. リレー無線通信デバイスによって実行される方法であって、方法は、
リモート無線通信デバイスから、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することであって、要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を受信すること
を含む、方法。
E2. 要求が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、実施形態E1に記載の方法。
E3. 要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態E1またはE2に記載の方法。
E4. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態E1からE3のいずれか1つに記載の方法。
E5. リモート無線通信デバイスに、近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、要求に対する応答を送信することをさらに含む、実施形態E1からE4のいずれか1つに記載の方法。
E6. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態E1からE5のいずれか1つに記載の方法。
E7. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態E1からE6のいずれか1つに記載の方法。
E8. リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することであって、共有鍵についての要求が、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、要求を送信することをさらに含む、実施形態E1からE7のいずれか1つに記載の方法。
E9. 共有鍵についての要求が、近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態E8に記載の方法。
E10. ネットワークノードから、共有鍵についての要求に対する応答を受信することであって、共有鍵についての要求に対する応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、実施形態E8またはE9に記載の方法。
EE1. リレー無線通信デバイスによって実行される方法であって、方法は、
リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することであって、リレー無線通信デバイスが、リモート無線通信デバイスのためのトラフィックを中継するように設定され、共有鍵についての要求が、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、共有鍵についての要求を送信すること
を含む、方法。
EE2. 共有鍵についての要求が、近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態EE1に記載の方法。
EE3. ネットワークノードから、共有鍵についての要求に対する応答を受信することであって、共有鍵についての要求に対する応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、実施形態EE1または実施形態EE2に記載の方法。
EE4. 要求が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、実施形態EE1からEE3のいずれか1つに記載の方法。
EE5. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態EE1からEE4のいずれか1つに記載の方法。
EE6. リモート無線通信デバイスから、リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することであって、要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を受信することと、
リモート無線通信デバイスに、要求に対する応答を送信することであって、応答は、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、実施形態EE1からEE5のいずれか1つに記載の方法。
EE7. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態EE1からEE6のいずれか1つに記載の方法。
EE8. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態EE1からEE7のいずれか1つに記載の方法。
EE9. 共有鍵が鍵KNR_ProSeである、実施形態EE1からEE8のいずれか1つに記載の方法。
EE10. ネットワークノードがアクセスおよびモビリティ機能(AMF)を実装する、実施形態EE1からEE9のいずれか1つに記載の方法。
EE11. インターフェースがPC5インターフェースである、実施形態EE1からEE10のいずれか1つに記載の方法。
【0333】
グループFの実施形態
F1. リレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、方法は、
リレー無線通信デバイスから、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を受信することであって、リレー無線通信デバイスが、リモート無線通信デバイスのためのトラフィックを中継するように設定され、要求が、共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、共有鍵についての要求を受信すること
を含む、方法。
F2. 要求が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、実施形態F1に記載の方法。
F3. 要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態F1またはF2に記載の方法。
F4. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態F1からF3のいずれか1つに記載の方法。
F5. リレー無線通信デバイスに、要求に対する応答を送信することであって、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することをさらに含む、実施形態F1からF4のいずれか1つに記載の方法。
F6. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態F1からF5のいずれか1つに記載の方法。
F7. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態F1からF6のいずれか1つに記載の方法。
F8. 共有鍵が鍵KNR_ProSeである、実施形態F1からF7のいずれか1つに記載の方法。
F9. ネットワークノードがアクセスおよびモビリティ機能(AMF)を実装する、実施形態F1からF8のいずれか1つに記載の方法。
F10. インターフェースがPC5インターフェースである、実施形態F1からF9のいずれか1つに記載の方法。
FF1. リレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、方法は、
認証サーバに、リモート無線通信デバイスの認証についての要求を送信することであって、要求が、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスが、リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を送信すること
を含む、方法。
FF2. 要求が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、実施形態FF1に記載の方法。
FF3. 要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態FF1またはFF2に記載の方法。
FF4. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態FF1からFF3のいずれか1つに記載の方法。
FF5. 認証サーバから、要求に対する応答を受信することであって、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、実施形態FF1からFF4のいずれか1つに記載の方法。
FF6. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態FF1からFF5のいずれか1つに記載の方法。
FF7. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態FF1からFF6のいずれか1つに記載の方法。
FF8. 共有鍵が鍵KNR_ProSeである、実施形態FF1からFF7のいずれか1つに記載の方法。
FF9. ネットワークノードがアクセスおよびモビリティ機能(AMF)を実装する、実施形態FF1からFF8のいずれか1つに記載の方法。
FF10. インターフェースがPC5インターフェースである、実施形態FF1からFF9のいずれか1つに記載の方法。
【0334】
グループGの実施形態
G1. 認証サーバによって実行される方法であって、方法は、
リモート無線通信デバイスの認証についての要求を受信することであって、要求が、リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、リレー無線通信デバイスが、リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を受信すること
を含む、方法。
G2. 要求が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、実施形態G1に記載の方法。
G3. 要求が、リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、実施形態G1またはG2に記載の方法。
G4. 近傍サービスリレーユーザ鍵が、リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または固有である、実施形態G1からG3のいずれか1つに記載の方法。
G5. 要求に対する応答を送信することであって、応答は、共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することをさらに含む、実施形態G1からG4のいずれか1つに記載の方法。
G6. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態G1からG5のいずれか1つに記載の方法。
G7. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態G1からG6のいずれか1つに記載の方法。
G8. 共有鍵が鍵KNR_ProSeである、実施形態G1からG7のいずれか1つに記載の方法。
G9. 要求がアクセスおよびモビリティ機能(AMF)から受信される、実施形態G1からG8のいずれか1つに記載の方法。
G10. インターフェースがPC5インターフェースである、実施形態G1からG9のいずれか1つに記載の方法。
G11. データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することであって、認証証明についての要求が、近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を送信することをさらに含む、実施形態G1からG10のいずれか1つに記載の方法。
G12. データ管理ノードから、認証証明についての要求に対する応答を受信することであって、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を受信することをさらに含む、実施形態G11に記載の方法。
G13. 応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、方法は、
近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を取得することと、
認証についての要求に対する応答を送信することであって、認証についての要求に対する応答は、取得された共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、実施形態G12に記載の方法。
G14. 共有鍵を取得することが、認証サーバにおけるローカルストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から共有鍵を導出することとを含む、実施形態G13に記載の方法。
G15. 共有鍵を取得することは、
認証についての要求を、近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、
別の認証サーバから、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を受信することと
を含む、実施形態G13に記載の方法。
G16. 応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含み、方法は、
リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、リモート無線通信デバイスの認証が認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、
生成された近傍サービスリレーユーザ鍵から共有鍵を導出することと、
認証についての要求に対する応答を送信することであって、認証についての要求に対する応答が、導出された共有鍵を含む、応答を送信することと
をさらに含む、実施形態G12に記載の方法。
G17. 認証についての要求に対する応答が、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきでないことを示す、実施形態G16に記載の方法。
G18. 近傍サービスリレーユーザ鍵を生成することの後に、データ管理ノードに、リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、シグナリングを送信することをさらに含む、実施形態G16またはG17に記載の方法。
G19. 要求が、リレー無線通信デバイスをサーブするネットワークノードから受信される、実施形態G1からG18のいずれか1つに記載の方法。
G20. 要求が、別の認証サーバから受信される、実施形態G1からG18のいずれか1つに記載の方法。
GG1. 認証サーバによって実行される方法であって、方法は、
データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することであって、認証証明についての要求が、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を送信すること
を含む、方法。
GG2. データ管理ノードから、認証証明についての要求に対する応答を受信することであって、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を受信することをさらに含む、実施形態GG1に記載の方法。
GG3. 応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、方法は、
近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を取得することと、
ネットワークノードに、認証についての要求に対する応答を送信することであって、認証についての要求に対する応答は、取得された共有鍵を含み、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、実施形態GG2に記載の方法。
GG4. 共有鍵を取得することが、認証サーバにおけるローカルストレージから近傍サービスリレーユーザ鍵を取り出すことと、取り出された近傍サービスリレーユーザ鍵から共有鍵を導出することとを含む、実施形態GG3に記載の方法。
GG5. 共有鍵を取得することは、
認証についての要求を、近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、
別の認証サーバから、近傍サービスリレーユーザ鍵から導出されたものとして共有鍵を受信することと
を含む、実施形態GG3に記載の方法。
GG6. 応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含み、方法は、
リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、リモート無線通信デバイスの認証が認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、
生成された近傍サービスリレーユーザ鍵から共有鍵を導出することと、
ネットワークノードに、認証についての要求に対する応答を送信することであって、認証についての要求に対する応答が、導出された共有鍵を含む、応答を送信することと
をさらに含む、実施形態GG2に記載の方法。
GG7. 認証についての要求に対する応答が、共有鍵を導出するために近傍サービスリレーユーザ鍵が再使用されるべきでないことを示す、実施形態GG6に記載の方法。
GG8. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態GG1からGG7のいずれか1つに記載の方法。
GG9. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態GG1からGG8のいずれか1つに記載の方法。
GG10. 共有鍵が鍵KNR_ProSeである、実施形態GG1からGG9のいずれか1つに記載の方法。
GG11. ネットワークノードがアクセスおよびモビリティ機能(AMF)を実装する、実施形態GG1からGG10のいずれか1つに記載の方法。
GG12. インターフェースがPC5インターフェースである、実施形態GG1からGG11のいずれか1つに記載の方法。
【0335】
グループHの実施形態
H1. データ管理ノードによって実行される方法であって、方法は、
認証サーバから、リモート無線通信デバイスのための認証証明についての要求を受信することであって、認証証明についての要求が、リモート無線通信デバイスと、リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するためのものである共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を受信すること
を含む、方法。
H2. 認証サーバに、要求に対する応答を送信することであって、応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を送信することをさらに含む、実施形態H1に記載の方法。
H3. 応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す、実施形態H2に記載の方法。
H4. 応答は、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、実施形態H3に記載の方法。
H5. 応答は、近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、要求された認証証明を含む、実施形態H2に記載の方法。
H6. 応答を送信することの後に、
近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示すシグナリングを受信することと、
リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、情報をデータ管理ノードにおいて記憶することと
をさらに含む、実施形態H5に記載の方法。
H7. 近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを、リモート無線通信デバイスのために近傍サービスリレーユーザ鍵が記憶されているかどうかを示す、データ管理ノードにおける情報に基づいて、確認することをさらに含む、実施形態H1からH6のいずれか1つに記載の方法。
H8. 近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、実施形態H1からH7のいずれか1つに記載の方法。
H9. リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、実施形態H1からH8のいずれか1つに記載の方法。
H10. 共有鍵が鍵KNR_ProSeである、実施形態H1からH9のいずれか1つに記載の方法。
H11. インターフェースがPC5インターフェースである、実施形態H1からH10のいずれか1つに記載の方法。
【0336】
グループJの実施形態
J1. グループAの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、近傍サービスアンカーノード。
J2. グループAの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路を備える、近傍サービスアンカーノード。
J3. 近傍サービスアンカーノードであって、
通信回路と、
グループAの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と
を備える、近傍サービスアンカーノード。
J4. 近傍サービスアンカーノードであって、
グループAの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と、
近傍サービスアンカーノードに電力を供給するように設定された電力供給回路と
を備える、近傍サービスアンカーノード。
J5. 近傍サービスアンカーノードであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、近傍サービスアンカーノードが、グループAの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、近傍サービスアンカーノード。
J6. 近傍サービスアンカーノードの少なくとも1つのプロセッサによって実行されたとき、近傍サービスアンカーノードにグループAの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
J7. 実施形態J6に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
J8. グループBまたはグループGの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、認証サーバ。
J9. グループBまたはグループGの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路を備える、認証サーバ。
J10. 認証サーバであって、
通信回路と、
グループBまたはグループGの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と
を備える、認証サーバ。
J11. 認証サーバであって、
グループBまたはグループGの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と、
認証サーバに電力を供給するように設定された電力供給回路と
を備える、認証サーバ。
J12. 認証サーバであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、認証サーバが、グループBまたはグループGの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、認証サーバ。
J13. 認証サーバの少なくとも1つのプロセッサによって実行されたとき、近傍サービスアンカーノードに、グループBまたはグループGの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
J14. 実施形態J13に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
J15. グループCまたはグループFの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、ネットワークノード。
J16. グループCまたはグループFの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路を備える、ネットワークノード。
J17. ネットワークノードであって、
通信回路と、
グループCまたはグループFの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と
を備える、ネットワークノード。
J18. ネットワークノードであって、
グループCまたはグループFの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と、
ネットワークノードに電力を供給するように設定された電力供給回路と
を備える、ネットワークノード。
J19. ネットワークノードであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、ネットワークノードが、グループCまたはグループFの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、ネットワークノード。
J20. ネットワークノードの少なくとも1つのプロセッサによって実行されたとき、ネットワークノードにグループCまたはグループFの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
J21. 実施形態J20に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
J22. グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、無線通信デバイス。
J23. グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路を備える、無線通信デバイス。
J24. 無線通信デバイスであって、
通信回路と、
グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と
を備える、無線通信デバイス。
J25. 無線通信デバイスであって、
グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と、
無線通信デバイスに電力を供給するように設定された電力供給回路と
を備える、無線通信デバイス。
J26. 無線通信デバイスであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、無線通信デバイスが、グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、無線通信デバイス。
J27. 無線通信デバイスの少なくとも1つのプロセッサによって実行されたとき、無線通信デバイスにグループDまたはグループEの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
J28. 実施形態J27に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
J29. ユーザ機器(UE)であって、
無線信号を送り、受信するように設定されたアンテナと、
アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように設定された、無線フロントエンド回路と、
グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と、
処理回路に接続され、UEへの情報の入力が処理回路によって処理されることを可能にするように設定された、入力インターフェースと、
処理回路に接続され、処理回路によって処理されたUEからの情報を出力するように設定された、出力インターフェースと、
処理回路に接続され、UEに電力を供給するように設定された、バッテリーと
を備える、ユーザ機器(UE)。
J30. グループHの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、データ管理ノード。
J31. グループHの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路を備える、データ管理ノード。
J32. データ管理ノードであって、
通信回路と、
グループHの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と
を備える、データ管理ノード。
J33. データ管理ノードであって、
グループHの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された処理回路と、
データ管理ノードに電力を供給するように設定された電力供給回路と
を備える、データ管理ノード。
J34. データ管理ノードであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、データ管理ノードが、グループHの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、データ管理ノード。
J35. データ管理ノードの少なくとも1つのプロセッサによって実行されたとき、データ管理ノードに、グループHの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
J36. 実施形態J35に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
【0337】
グループKの実施形態
K9. ホストコンピュータを含む通信システムであって、ホストコンピュータは、
ユーザデータを提供するように設定された処理回路と、
ユーザ機器(UE)への送信のためにユーザデータをセルラネットワークに転送するように設定された通信インターフェースと
を備え、
UEが無線インターフェースと処理回路とを備え、UEの構成要素が、グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、通信システム。
K10. セルラネットワークが、UEと通信するように設定された基地局をさらに含む、実施形態K9に記載の通信システム。
K11. ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、
UEの処理回路が、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行するように設定された、
実施形態K9またはK10に記載の通信システム。
K12. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を始動することであって、UEが、グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行する、送信を始動することと
を含む、方法。
K13. UEにおいて、基地局からユーザデータを受信することをさらに含む、実施形態K12に記載の方法。
K14. ホストコンピュータを含む通信システムであって、ホストコンピュータは、
ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェース
を備え、
UEが無線インターフェースと処理回路とを備え、UEの処理回路が、グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行するように設定された、通信システム。
K15. UEをさらに含む、実施形態K14に記載の通信システム。
K16. 基地局をさらに含み、基地局が、UEと通信するように設定された無線インターフェースと、UEから基地局への送信によって搬送されたユーザデータをホストコンピュータに転送するように設定された通信インターフェースとを備える、実施形態K14またはK15に記載の通信システム。
K17.
ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、
UEの処理回路が、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行し、それによりユーザデータを提供するように設定された、
実施形態K14からK16のいずれか1つに記載の通信システム。
K18.
ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それにより要求データを提供するように設定され、
UEの処理回路が、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行し、それにより要求データに応答してユーザデータを提供するように設定された、
実施形態K14からK17のいずれか1つに記載の通信システム。
K19. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、UEから基地局に送信されたユーザデータを受信することであって、UEが、グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行する、ユーザデータを受信すること
を含む、方法。
K20. UEにおいて、基地局にユーザデータを提供することをさらに含む、実施形態K19に記載の方法。
K21.
UEにおいて、クライアントアプリケーションを実行し、それにより、送信されるべきユーザデータを提供することと、
ホストコンピュータにおいて、クライアントアプリケーションに関連付けられたホストアプリケーションを実行することと
をさらに含む、実施形態K19またはK20に記載の方法。
K22.
UEにおいて、クライアントアプリケーションを実行することと、
UEにおいて、クライアントアプリケーションへの入力データを受信することであって、入力データが、クライアントアプリケーションに関連付けられたホストアプリケーションを実行することによってホストコンピュータにおいて提供される、入力データを受信することと
をさらに含み、
送信されるべきユーザデータが、入力データに応答してクライアントアプリケーションによって提供される、実施形態K19からK21のいずれか1つに記載の方法。
K27. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、基地局から、基地局がUEから受信した送信から発生したユーザデータを受信することであって、UEが、グループDまたはグループEの実施形態のいずれか1つに記載のステップのいずれかを実行する、ユーザデータを受信すること
を含む、方法。
K28. 基地局において、UEからユーザデータを受信することをさらに含む、実施形態K27に記載の方法。
K29. 基地局において、ホストコンピュータへの、受信されたユーザデータの送信を始動することをさらに含む、実施形態K27またはK28に記載の方法。
【手続補正書】
【提出日】2024-10-08
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
認証サーバによって実行される方法であって、前記方法は、
リモート無線通信デバイスの認証についての要求を受信することであって、前記要求が、前記リモート無線通信デバイスとリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を受信すること
を含む、方法。
【請求項2】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項1に記載の方法。
【請求項3】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項
1に記載の方法。
【請求項4】
前記近傍サービスリレーユーザ鍵が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または
当該実行に固有である、請求項
1に記載の方法。
【請求項5】
前記要求に対する応答を送信することであって、前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することをさらに含む、請求項
1に記載の方法。
【請求項6】
前記近傍サービスリレーユーザ鍵が5G近傍サービスリレーユーザ鍵(5GPRUK)である、請求項
1に記載の方法。
【請求項7】
前記リレー無線通信デバイスがレイヤ3 UE-ネットワークリレーである、請求項
1に記載の方法。
【請求項8】
前記共有鍵が鍵K
NR_ProSeである、請求項
1に記載の方法。
【請求項9】
前記要求がアクセスおよびモビリティ機能(AMF)から受信される、請求項
1に記載の方法。
【請求項10】
前記インターフェースがPC5インターフェースである、請求項
1に記載の方法。
【請求項11】
データ管理ノードに、前記リモート無線通信デバイスのための認証証明についての要求を送信することであって、認証証明についての前記要求が、前記近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を送信することをさらに含む、請求項
1に記載の方法。
【請求項12】
前記データ管理ノードから、認証証明についての前記要求に対する応答を受信することであって、前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を受信することをさらに含む、請求項11に記載の方法。
【請求項13】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、前記方法は、
前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を取得することと、
認証についての前記要求に対する応答を送信することであって、認証についての前記要求に対する前記応答は、前記取得された共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、請求項12に記載の方法。
【請求項14】
前記共有鍵を取得することが、前記認証サーバにおけるローカルストレージから前記近傍サービスリレーユーザ鍵を取り出すことと、前記取り出された近傍サービスリレーユーザ鍵から前記共有鍵を導出することとを含む、請求項13に記載の方法。
【請求項15】
前記共有鍵を取得することは、
認証についての前記要求を、前記近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、
前記別の認証サーバから、前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を受信することと
を含む、請求項13に記載の方法。
【請求項16】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、前記要求された認証証明を含み、前記方法は、
前記リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、前記リモート無線通信デバイスの前記認証が前記認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、
前記生成された近傍サービスリレーユーザ鍵から前記共有鍵を導出することと、
認証についての前記要求に対する応答を送信することであって、認証についての前記要求に対する前記応答が、前記導出された共有鍵を含む、応答を送信することと
をさらに含む、請求項12に記載の方法。
【請求項17】
認証サーバによって実行される方法であって、前記方法は、
データ管理ノードに、リモート無線通信デバイスのための認証証明についての要求を送信することであって、認証証明についての前記要求が、前記リモート無線通信デバイスと、前記リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を送信すること
を含む、方法。
【請求項18】
前記データ管理ノードから、認証証明についての前記要求に対する応答を受信することであって、前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を受信することをさらに含む、請求項17に記載の方法。
【請求項19】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、前記方法は、
前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を取得することと、
ネットワークノードに、認証についての要求に対する応答を送信することであって、認証についての前記要求に対する前記応答は、前記取得された共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、請求項18に記載の方法。
【請求項20】
前記共有鍵を取得することが、前記認証サーバにおけるローカルストレージから前記近傍サービスリレーユーザ鍵を取り出すことと、前記取り出された近傍サービスリレーユーザ鍵から前記共有鍵を導出することとを含む、請求項19に記載の方法。
【請求項21】
前記共有鍵を取得することは、
認証についての前記要求を、前記近傍サービスリレーユーザ鍵が記憶された別の認証サーバに転送することと、
前記別の認証サーバから、前記近傍サービスリレーユーザ鍵から導出されたものとして前記共有鍵を受信することと
を含む、請求項20に記載の方法。
【請求項22】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、前記要求された認証証明を含み、前記方法は、
前記リモート無線通信デバイスの認証の間に導出された鍵材料に基づいて近傍サービスリレーユーザ鍵を生成することであって、前記リモート無線通信デバイスの前記認証が前記認証証明に基づく、近傍サービスリレーユーザ鍵を生成することと、
前記生成された近傍サービスリレーユーザ鍵から前記共有鍵を導出することと、
ネットワークノードに、認証についての要求に対する応答を送信することであって、認証についての前記要求に対する前記応答が、前記導出された共有鍵を含む、応答を送信することと
をさらに含む、請求項21に記載の方法。
【請求項23】
データ管理ノードによって実行される方法であって、前記方法は、
認証サーバから、リモート無線通信デバイスのための認証証明についての要求を受信することであって、認証証明についての前記要求が、前記リモート無線通信デバイスと、前記リモート無線通信デバイスのためのトラフィックを中継するように設定されたリレー無線通信デバイスとの間のインターフェースを保護するためのものである共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、認証証明についての要求を受信すること
を含む、方法。
【請求項24】
前記認証サーバに、前記要求に対する応答を送信することであって、前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを示す、応答を送信することをさらに含む、請求項23に記載の方法。
【請求項25】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示す、請求項24に記載の方法。
【請求項26】
前記応答は、前記近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示す、請求項25に記載の方法。
【請求項27】
前記応答は、前記近傍サービスリレーユーザ鍵が再使用のために利用可能でないことを示し、前記要求された認証証明を含む、請求項24に記載の方法。
【請求項28】
前記応答を送信することの後に、
近傍サービスリレーユーザ鍵が記憶された認証サーバの識別情報を示すシグナリングを受信することと、
前記リモート無線通信デバイスのための近傍サービスリレーユーザ鍵が再使用のために利用可能であることを示し、前記近傍サービスリレーユーザ鍵が記憶された前記認証サーバの前記識別情報を示す、情報を前記データ管理ノードにおいて記憶することと
をさらに含む、請求項27に記載の方法。
【請求項29】
前記リモート無線通信デバイスのために近傍サービスリレーユーザ鍵が記憶されているかどうかを示す、前記データ管理ノードにおける情報に基づいて、
前記近傍サービスリレーユーザ鍵が再使用のために利用可能であるかどうかを確認することをさらに含む、請求項
23に記載の方法。
【請求項30】
リモート無線通信デバイスによって実行される方法であって、前記方法は、
リレー無線通信デバイスに、前記リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を送信することであって、前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を送信すること
を含む、方法。
【請求項31】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項30に記載の方法。
【請求項32】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項
30に記載の方法。
【請求項33】
前記近傍サービスリレーユーザ鍵が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または
当該実行に固有である、請求項
30に記載の方法。
【請求項34】
前記リレー無線通信デバイスから、前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、前記要求に対する応答を受信することをさらに含む、請求項
30に記載の方法。
【請求項35】
前記リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を生成するために前記近傍サービスリレーユーザ鍵を再使用することと、
前記共有鍵を使用して前記インターフェースを保護することと
をさらに含む、請求項
30に記載の方法。
【請求項36】
リレー無線通信デバイスによって実行される方法であって、前記方法は、
リモート無線通信デバイスから、前記リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することであって、前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を受信すること
を含む、方法。
【請求項37】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項36に記載の方法。
【請求項38】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項
36に記載の方法。
【請求項39】
前記近傍サービスリレーユーザ鍵が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順のある実行に基づくおよび/または
当該実行に固有である、請求項
36に記載の方法。
【請求項40】
前記リモート無線通信デバイスに、前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、前記要求に対する応答を送信することをさらに含む、請求項
36に記載の方法。
【請求項41】
リレー無線通信デバイスによって実行される方法であって、前記方法は、
前記リレー無線通信デバイスをサーブするネットワークノードに、リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を送信することであって、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定され、前記共有鍵についての前記要求が、前記共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、共有鍵についての要求を送信すること
を含む、方法。
【請求項42】
前記共有鍵についての前記要求が、前記近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項41に記載の方法。
【請求項43】
前記ネットワークノードから、前記共有鍵についての前記要求に対する応答を受信することであって、前記共有鍵についての前記要求に対する前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、請求項
41に記載の方法。
【請求項44】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項
41に記載の方法。
【請求項45】
前記リモート無線通信デバイスから、前記リレー無線通信デバイスがリモート無線通信のためのトラフィックを中継するための要求を受信することであって、前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する、要求を受信することと、
前記リモート無線通信デバイスに、前記要求に対する応答を送信することであって、前記応答は、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することと
をさらに含む、請求項
41に記載の方法。
【請求項46】
リレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、前記方法は、
前記リレー無線通信デバイスから、リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵についての要求を受信することであって、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定され、前記要求が、前記共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求する、共有鍵についての要求を受信すること
を含む、方法。
【請求項47】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項46に記載の方法。
【請求項48】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項
46に記載の方法。
【請求項49】
前記リレー無線通信デバイスに、前記要求に対する応答を送信することであって、前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を送信することをさらに含む、請求項
46に記載の方法。
【請求項50】
リレー無線通信デバイスをサーブするネットワークノードによって実行される方法であって、前記方法は、
認証サーバに、リモート無線通信デバイスの認証についての要求を送信することであって、前記要求が、前記リモート無線通信デバイスと前記リレー無線通信デバイスとの間のインターフェースを保護するための共有鍵を導出するための近傍サービスリレーユーザ鍵の再使用を要求し、前記リレー無線通信デバイスが、前記リモート無線通信デバイスのためのトラフィックを中継するように設定された、認証についての要求を送信すること
を含む、方法。
【請求項51】
前記要求が、前記リモート無線通信デバイスのプライマリ認証のためのプライマリ認証手順の前の実行からの近傍サービスリレーユーザ鍵の再使用を要求する、請求項50に記載の方法。
【請求項52】
前記要求が、前記リモート無線通信デバイスにすでに関連付けられた近傍サービスリレーユーザ鍵の再使用を要求する近傍サービスリレーユーザ鍵再使用フラグを含む、請求項
50に記載の方法。
【請求項53】
前記認証サーバから、前記要求に対する応答を受信することであって、前記応答は、前記共有鍵を含み、前記共有鍵を導出するために前記近傍サービスリレーユーザ鍵が再使用されるべきであることを示す、応答を受信することをさらに含む、請求項
50に記載の方法。
【請求項54】
認証サーバであって、
処理回路とメモリとを備え、前記メモリが、前記処理回路によって実行可能な命令を含んでおり、それにより、前記認証サーバが、請求項1から22のいずれか一項に記載の方法
のステップのいずれかを実行するように設定された、認証サーバ。
【請求項55】
認証サーバの少なくとも1つのプロセッサによって実行されたとき、近傍サービスアンカーノードに、請求項1から22のいずれか一項に記載の方法
のステップ
のいずれかを行わせる命令を備える、コンピュータプログラム。
【請求項56】
通信回路と、
請求項30から49のいずれか一項に記載の方法
のステップのいずれかを実行するように設定された処理回路と
を備える、無線通信デバイス。
【請求項57】
無線通信デバイスの少なくとも1つのプロセッサによって実行されたとき、前記無線通信デバイスに、請求項30から49のいずれか一項に記載の方法のいずれかのステップを行わせる命令を備える、コンピュータプログラム。
【請求項58】
通信回路と、
請求項23から29のいずれか一項に記載の方法
のステップのいずれかを実行するように設定された処理回路と
を備える、データ管理ノード。
【請求項59】
データ管理ノードの少なくとも1つのプロセッサによって実行されたとき、前記データ管理ノードに、請求項23から29のいずれか一項に記載の方法
のステップ
のいずれかを行わせる命令を備える、コンピュータプログラム。
【請求項60】
ネットワークノードであって、
請求項50から53のいずれか一項に記載の方法
のステップのいずれかを実行するように設定された処理回路と、
前記ネットワークノードに電力を供給するように設定された電力供給回路と
を備える、ネットワークノード。
【請求項61】
ネットワークノードの少なくとも1つのプロセッサによって実行されたとき、前記ネットワークノードに、請求項50から53のいずれか一項に記載の方法
のステップ
のいずれかを行わせる命令を備える、コンピュータプログラム。
【請求項62】
少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、請求項1から53のいずれか一項に記載の方法
のステップ
のいずれかを行わせる命令を備える、コンピュータプログラム製品。
【国際調査報告】