図1は、いくつかの実施形態による無線通信システム10(例えば、5Gシステム)を示す。システム10は、コアネットワーク(CN)10Aおよび無線アクセスネットワーク(RAN)10Bを含む。RAN 10Bは、(例えば、1つまたは複数のセルを介して)ユーザ機器に無線アクセスを提供するための1つまたは複数の無線ネットワーク機器12(例えば、1つまたは複数の基地局)を含み、これらのうちの1つがユーザ機器14として示されている。この無線アクセスによって、ユーザ機器14は、CN 10Aにおける(例えば、5Gコアネットワークにおけるアクセスモビリティ機能(AMF)を実施する)コアネットワーク機器16に接続し、さらには、ユーザ機器14に、インターネットなどの1つまたは複数の外部ネットワークへのアクセスを提供することができる。
ユーザ機器14およびコアネットワーク機器16は、非アクセス層(NAS)セキュリティコンテキスト18と称される、これらの間のセキュリティの状態を確立する。NASセキュリティコンテキスト18は、例えば、NASセキュリティ鍵、セキュリティ鍵識別子、セキュリティ機能、カウンタなどを含んでよい。ユーザ機器14およびコアネットワーク機器16は、NASセキュリティコンテキスト18を使用して、ユーザ機器14およびコアネットワーク機器16が交換するNASメッセージに対する機密性および/または完全性保護を提供する。同様に、ユーザ機器14および無線ネットワーク機器12は、アクセス層(AS)セキュリティコンテキスト20と称される、これらの間のセキュリティの状態を確立する。ASセキュリティコンテキストは、例えば、ASセキュリティ鍵、セキュリティ鍵識別子、セキュリティ機能、カウンタなどを含んでよい。ユーザ機器14および無線ネットワーク機器12は、ASセキュリティコンテキスト20を使用して、ユーザ機器14および無線ネットワーク機器12が交換するASメッセージに対する機密性および/または完全性保護を提供する。
ASセキュリティコンテキストは、いくつかの実施形態によるNASセキュリティコンテキストに基づいている。例えば、ASセキュリティコンテキストのベース鍵(例えば、5GにおけるK_gNB)は、一般に、ASセキュリティコンテキストがNASセキュリティコンテキストから導出されるかまたはその他の形でこれに基づくように、NASセキュリティコンテキストのベース鍵(例えば、5GにおけるK_AMF)から導出されるかまたはその他の形でこれに基づいてよい。それに応じて、コアネットワーク機器16およびユーザ機器14が1つのNASセキュリティコンテキストから新しいNASセキュリティコンテキストに(例えば、新しいベース鍵で)使用を切り替える場合、無線ネットワーク機器12およびユーザ機器14は、これら自体で、古いNASセキュリティコンテキストに基づくASセキュリティコンテキストを使用することから、新しいNASセキュリティコンテキストに基づく新しいASセキュリティコンテキストを使用することに切り替える。コアネットワーク機器16は、この目的で、すなわち、無線アクセスネットワーク機器12およびユーザ機器14に、新しいNASセキュリティコンテキストに基づく新しいASセキュリティコンテキストに(同期的に)切り替えることを促すために、無線ネットワーク機器12に向けた明示的な(専用の)セキュリティコンテキスト修正手順を行ってよい。しかしながら、明示的なセキュリティコンテキスト修正手順を使用することによって、セキュリティコンテキスト修正がユーザ機器14のハンドオーバと実質的に同時に行われる時など、(例えば、制御シグナリング競合状態により)場合によっては複雑および/または非効率的であることが分かる。
それゆえに、本明細書におけるいくつかの実施形態は、ユーザ機器14のハンドオーバ22のためのハンドオーバ手順中またはこれと関連した(例えば、これに応答した)コアネットワーク機器16からのシグナリング24を活用する。いくつかの実施形態におけるこのシグナリング24は、最終的に、RAN 10Bにおける無線アクセスネットワーク機器(例えば、ハンドオーバ22のターゲット無線アクセスネットワーク機器)、およびユーザ機器14が、任意の新しいNASセキュリティコンテキストがユーザ機器14とその無線アクセスネットワーク機器との間のASセキュリティコンテキストの基礎として使用されることになるかどうかを判断できるようにする。ハンドオーバ手順中にまたはこれと関連してシグナリング24が生じると、明示的な(専用の)セキュリティコンテキスト修正手順は不必要な場合がある。これによって、最終的に、制御シグナリングを低減させること、ハンドオーバを低減させること、および状態管理を簡略化することによって、有利であることが分かる。
図2は、いくつかの実施形態によるこの関連でのコアネットワーク機器16によって実行される処理を示す。示されるように、コアネットワーク機器16によって実行される方法100は、ユーザ機器14のハンドオーバ22のためのハンドオーバ手順中にまたはこれと関連して(例えば、これに応答して)、ユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストがユーザ機器14と無線ネットワーク機器(例えば、ハンドオーバ22のターゲット無線アクセスネットワーク機器)との間のASセキュリティコンテキストの基礎として使用されることになるかどうかをコアネットワーク機器16から(明示的なまたは暗黙的な)シグナリングすること24を含む(ブロック110)。例えば、コアネットワーク機器16が新しいNASセキュリティコンテキストを使用することに切り替えた(すなわち、新しいNASセキュリティコンテキストを実際に使用するように新しいNASセキュリティコンテキストをアクティブ化した)場合(ブロック105)、コアネットワーク機器16は、新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになることをシグナリングしてよい。その他の場合(例えば、コアネットワーク機器16が新しいNASセキュリティコンテキストを使用することに切り替えていない場合)、コアネットワーク機器16は、(例えば、このような新しいNASセキュリティコンテキストが存在しないため)新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることにならないことをシグナリングしてよい。
いくつかの実施形態におけるコアネットワーク機器16は、コアネットワーク機器16が明示的な(専用の)セキュリティコンテキスト修正手順をまだ行っていない場合に、このやり方で新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになることを単にシグナリングしてよく、すなわち、無線アクセスネットワーク機器およびユーザ機器14に、新しいNASセキュリティコンテキストに基づく新しいASセキュリティコンテキストを使用することに切り替えることを促す。実際に、このような明示的なコンテキスト修正手順が既に行われている場合、ユーザ機器14および無線ネットワーク機器は、新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになることを知らせる必要はないが、これは、それらがその目的で新しいNASセキュリティコンテキストを使用することに既に切り替えられるようになっているからである。それゆえに、図2に示されるように、いくつかの実施形態における方法100は、新しいNASセキュリティコンテキストがアクティブ化されている(すなわち、コアネットワーク機器16およびユーザ機器14によって実際に使用されている)こと、新しいNASセキュリティコンテキストが現在アクティブなASセキュリティコンテキストが基づくNASセキュリティコンテキストと異なっていること、および、明示的なセキュリティコンテキスト修正手順がまだ行われていないことを判断すること(ブロック107)をさらに含んでよい。コアネットワーク機器16はそれに応じて、新しいNASセキュリティコンテキストが、この判断を行ったことに応答して、ASセキュリティコンテキストの基礎として使用されることになることをシグナリングしてよい(ブロック110)。
コアネットワーク機器16は、ある特定の機器に対する図2におけるシグナリングを行ってよい。この機器は、例えば、状態または状況(例えば、ハンドオーバ22のタイプ)に応じて、例えば、ユーザ機器14、無線ネットワーク機器(例えば、ハンドオーバ22のターゲット無線アクセスネットワーク機器)、またはコアネットワーク機器であってよい。それにもかかわらず、図3は、いくつかの実施形態によるこのような機器によって行われる処理を示す。図3に示されるように、システム10における使用のために設定される機器によって行われる方法200は、ユーザ機器14のハンドオーバ22のためのハンドオーバ手順中にまたはこれと関連して(例えば、これに応答して)、ユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストが、ユーザ機器14と無線ネットワーク機器(例えば、ハンドオーバ22のターゲット無線アクセスネットワーク機器)との間のASセキュリティコンテキストの基礎として使用されることになるかどうかを指示する(明示的なまたは暗黙的な)シグナリング24をコアネットワーク機器16から受信すること(ブロック210)を含む。上述されるように、コアネットワーク機器16が新しいNASセキュリティコンテキストを使用することに切り替えられている場合、シグナリングは、新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになることを指示することができる。その他の場合(例えば、コアネットワーク機器16が新しいNASセキュリティコンテキストを使用することに切り替えられていない場合)、シグナリングは、(例えば、このような新しいNASセキュリティコンテキストが存在しないため)新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることにならないことを指示することができる。
いくつかの実施形態では、場合によっては、機器がコアネットワーク機器16からシグナリング22を受信するユーザ機器14そのものである場合などに、方法200は、シグナリング22に基づいて、ASセキュリティコンテキストの基礎として使用するためのNASセキュリティコンテキストを判断すること(ブロック220)をさらに含んでよい。例えば、ユーザ機器14およびコアネットワーク機器12が古いNASセキュリティコンテキストを使用することから新しいNASセキュリティコンテキストを使用することに切り替えている場合、シグナリング26によって、ユーザ機器14は、古いまたは新しいNASセキュリティコンテキストが、例えば、ハンドオーバ手順において、ASセキュリティコンテキストの基礎として使用されることになるかどうかを判断できるようにする。いずれにしても、方法200は、判断されたNASセキュリティコンテキストに基づくASセキュリティコンテキストを使用すること(ブロック230)をさらに含んでよい。ASセキュリティコンテキストを使用することは、例えば、無線ネットワーク機器と交換されるASメッセージの機密性および/または完全性保護にASセキュリティコンテキストを使用することを伴ってよい。
他の実施形態では、場合によっては、機器が無線ネットワーク機器である場合などに、機器による方法は、代替的にまたはさらに、コアネットワーク機器からのシグナリング24に基づいて、ユーザ機器14に向けたシグナリング26を行うこと(ブロック215)を含んでよい。示されるようなシグナリング26は、例えば、さらには、ユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかをシグナリングしてよい。この意味で、さらにまた、無線ネットワーク機器は、シグナリング26としてコアネットワーク機器からユーザ機器14へのシグナリング24を効果的に転送するかまたはその他の形で伝搬する。他の実施形態におけるシグナリング26は、ASセキュリティコンテキストが基づくNASセキュリティコンテキストが、例えば、ユーザ機器14が切り替えている場合がある新しいNASセキュリティコンテキストに対して変更しているかどうかをシグナリングする際にフレーム化されてよい。いずれにしても、やはり、ユーザ機器14に向けたシグナリング26は、いくつかの実施形態において、無線リソース制御(RRC)接続再設定メッセージにおいて鍵変更インジケータ(keyChangeIndicatorフィールド)をユーザ機器14に送信することによって実現可能である。それにもかかわらず、ユーザ機器14へのシグナリング26は、ユーザ機器14が、ASセキュリティコンテキストの基礎として、すなわち、上述されるようなハンドオーバ手順において、使用するためのNASセキュリティコンテキストを判断できるようにする。
図4は、ハンドオーバ22が、コアネットワーク機器16がハンドオーバを直接促進させるタイプ(例えば、ハンドオーバの、ターゲット無線アクセスネットワーク機器とソース無線アクセスネットワーク機器との間にXnインターフェースが存在しない5GにおけるN2ハンドオーバ)である場合のコンテキストにおける上記のいくつかの実施形態の1つの例を示す。図4に示されるように、ユーザ機器14は、コアネットワーク機器16による(例えば、第1のNASベース鍵を含む)第1のNASセキュリティコンテキストを確立する(ステップ300)。ユーザ機器14はまた、第1のNASセキュリティコンテキストに基づいて(見込みとしての)ソース無線アクセスネットワーク機器12-Sによる第1のASセキュリティコンテキストを確立する(ステップ310)。第1のASセキュリティコンテキストは、例えば、第1のNASベース鍵から導出される第1のASベース鍵を含んでよい。いずれにしても、認証手順中などのその後で、ユーザ機器14およびコアネットワーク機器16は、第1の(ここでは「古い」)NASセキュリティコンテキストを使用することから第2の(新しい)NASセキュリティコンテキストを使用することに切り替えてよい(ステップ320)。この場合、第2の(新しい)NASセキュリティコンテキストは、ユーザ機器14とソース無線アクセスネットワーク機器12-Sとの間の第1のASセキュリティコンテキストが基づく第1のNASセキュリティコンテキストと異なっている。換言すれば、少なくともステップ320の時点で、図4に示されるような第2の(新しい)NASセキュリティコンテキストは、ユーザ機器14およびコアネットワーク機器16が使用を切り替えているNASセキュリティコンテキストであるが、その第2の(新しい)NASセキュリティコンテキストに基づく(第2の)ASセキュリティコンテキストは、例えば、明示的な(専用の)UEコンテキスト修正手順によって実際に使用されてはいない。図4に示されるように、依然として、ハンドオーバ手順330が、ソース無線アクセスネットワーク機器12-Sからターゲット無線アクセスネットワーク機器12-Tへのユーザ機器14のハンドオーバのために開始される場合があり得る。例えば、コアネットワーク機器16がハンドオーバ必須メッセージを受信する(ステップ340)時、コアネットワーク機器16は依然、第2の(新しい)NASセキュリティコンテキストに基づく第2の(新しい)ASセキュリティコンテキストを実際に使用するために明示的な(専用の)UEコンテキスト修正手順を開始していない場合がある。
とりわけ、コアネットワーク機器16は、ユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストが、ユーザ機器14とターゲット無線アクセスネットワーク機器12-Tとの間のASセキュリティコンテキストの基礎値して使用されることになるかどうかをターゲット無線アクセスネットワーク機器12-Tにシグナリングするために、ハンドオーバ手順330中にシグナリング24を行う。シグナリング24は例えば、ターゲット無線アクセスネットワーク機器12-Tに送られるハンドオーバ要求メッセージに(例えば、ブールフィールドとして)含まれてよい。いくつかの実施形態では、コアネットワーク機器16からのこのシグナリング24に基づくターゲット無線アクセスネットワーク機器12-Tは、さらには、ユーザ機器14に向けたシグナリング26を行う。シグナリング26は、例えば、ASセキュリティコンテキストが基づくNASセキュリティコンテキストが変化したかどうか、またはユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかを指示することができる。シグナリング26は、例えば、RRC接続再設定メッセージにおける鍵変更インジケータとして含まれてよい。いずれにしても、このシグナリング26に基づいて、ユーザ機器14は、ハンドオーバ手順330における(第1のNASセキュリティコンテキストに基づく)第1のASセキュリティコンテキストを使用するかどうか、または、ハンドオーバ手順330における(第2の(新しい)NASセキュリティコンテキストに基づく)第2のASセキュリティコンテキストを使用するかどうかを判断してよい。有利には、この場合、行われる必要がある明示的な(専用の)UEコンテキスト修正手順(360)はない。
図5は、ハンドオーバ22が、コアネットワーク機器16が、ハンドオーバ(例えば、ハンドオーバの、ターゲット無線アクセスネットワーク機器とソース無線アクセスネットワーク機器との間にXnインターフェースが存在する5GにおけるXnハンドオーバ)を直接促進させないタイプであるという文脈でのいくつかの実施形態の別の例を示す。図5に示されるように、ユーザ機器14は、コアネットワーク機器16による(例えば、第1のNASベース鍵を含む)第1のNASセキュリティコンテキストを確立する(ステップ400)。ユーザ機器14はまた、第1のNASセキュリティコンテキストに基づいて(見込みとしての)ソース無線アクセスネットワーク機器12-Sによる第1のASセキュリティコンテキストを確立する(ステップ410)。第1のASセキュリティコンテキストは、例えば、第1のNASベース鍵から導出される第1のASベース鍵を含んでよい。いずれにしても、認証手順中などのその後で、ユーザ機器14およびコアネットワーク機器16は、第1の(ここでは「古い」)NASセキュリティコンテキストを使用することから第2の(新しい)NASセキュリティコンテキストを使用することに切り替えてよい(ステップ420)。この場合、第2の(新しい)NASセキュリティコンテキストは、ユーザ機器14とソース無線アクセスネットワーク機器12-Sとの間の第1のASセキュリティコンテキストが基づく第1のNASセキュリティコンテキストと異なっている。換言すれば、少なくともステップ420の時点で、図5に示されるような第2の(新しい)NASセキュリティコンテキストは、ユーザ機器14およびコアネットワーク機器16が使用を切り替えているNASセキュリティコンテキストであるが、その第2の(新しい)NASセキュリティコンテキストに基づく(第2の)ASセキュリティコンテキストは、例えば、明示的な(専用の)UEコンテキスト修正手順によって実際に使用されてはいない。図5に示されるように、依然、第1のハンドオーバ手順430が、コアネットワーク機器16の直接的な関わりがなく、ソース無線アクセスネットワーク機器12-Sからターゲット無線アクセスネットワーク機器12-Tへのユーザ機器14のハンドオーバのために開始される場合があり得る。実際、これらの実施形態において、第1のハンドオーバ手順430は、ユーザ機器14およびコアネットワーク機器16が既に第2の(新しい)NASセキュリティコンテキストを使用することに切り替えていても、第1のNASセキュリティコンテキストに基づく第1のASセキュリティコンテキストを使用して行われる。
とりわけ、コアネットワーク機器16は、ユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストが、ユーザ機器14とターゲット無線アクセスネットワーク機器12-T(または、ユーザ機器がハンドオーバされる場合がある異なる無線アクセスネットワーク機器)との間のASセキュリティコンテキストの基礎として使用されることになるかどうかをターゲット無線アクセスネットワーク機器12-Tにシグナリングするために、ハンドオーバ手順430と関連して(例えば、これに応答して)シグナリング24を行う。示されるように、例えば、コアネットワーク機器16は、第1のハンドオーバ手順430と関連してターゲット無線アクセスネットワーク機器12-Tからパス切り替え要求450を受信することに応答してシグナリング24を行ってよい。シグナリング24は例えば、ターゲット無線アクセスネットワーク機器12-Tに送られるパス切り替え要求受信確認メッセージに(例えば、ブールフィールドとして)含まれてよい。いくつかの実施形態では、コアネットワーク機器16からのこのシグナリング24に基づくターゲット無線アクセスネットワーク機器12-Tは、さらには、セル内ハンドオーバまたは無線ネットワーク機器間(例えば、Xn)ハンドオーバであってよい第2のハンドオーバ手順460中またはこれと関連して、ユーザ機器14に向けたシグナリング26を行う。シグナリング26は、いずれにしても、ASセキュリティコンテキストが基づくNASセキュリティコンテキストが変化したかどうか、またはユーザ機器14とコアネットワーク機器16との間の任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかを指示することができる。シグナリング26は、例えば、第2のハンドオーバ手順460中のRRC接続再設定メッセージにおける鍵変更インジケータとして含まれてよい。いずれにしても、このシグナリング26に基づいて、ユーザ機器14は、第2のハンドオーバ手順430における(第1のNASセキュリティコンテキストに基づく)第1のASセキュリティコンテキストを使用するかどうか、または、ハンドオーバ手順430における(第2の(新しい)NASセキュリティコンテキストに基づく)第2のASセキュリティコンテキストを使用するかどうかを判断してよい。示されるように、例えば、ユーザ機器14およびターゲット無線アクセスネットワーク機器12-Tは、第2の(新しい)NASセキュリティコンテキストに基づく第2のASセキュリティコンテキストを使用する第2のハンドオーバとしてセル内ハンドオーバを行う(ステップ470)。有利には、この場合、行われる必要がある明示的な(専用の)UEコンテキスト修正手順はない。
本明細書においてシグナリング24を行うコアネットワーク機器16が、ハンドオーバ22がコアネットワーク機器の変更を伴う場合のソースコアネットワーク機器またはターゲットコアネットワーク機器であってよいことは、留意されたい。コアネットワーク機器16がターゲットコアネットワーク機器である実施形態では、シグナリング24は、ユーザ機器14および/または無線ネットワーク機器(例えば、ハンドオーバ22のターゲット無線アクセスネットワーク機器)に対するものであってよい。コアネットワーク機器16がソースコアネットワーク機器である実施形態では、シグナリング24は、ハンドオーバ22のターゲットコアネットワーク機器に対するものであってよく、例えば、これによって、ターゲットコアネットワーク機器はさらには、ユーザ機器14および/または無線ネットワーク機器に伝搬させるように同様のシグナリングを行ってよい。
また、図1に示されるシグナリング24が任意の数のやり方で実施されてよいことは留意されたい。いくつかの実施形態では、例えば、シグナリング24は、任意の新しいNASセキュリティコンテキストが、NASセキュリティコンテキスト18が変化したかどうかを指示することによって(例えば、NASセキュリティコンテキストが変化したまたはNASセキュリティコンテキストが変化していないことを指示することによって)使用されることになるかどうかを指示してよい。1つのこのような実施形態におけるシグナリング24は、NASセキュリティコンテキスト18が、ユーザ機器14とソース無線アクセスネットワーク機器との間のASセキュリティコンテキスト(すなわち、現在アクティブなASセキュリティコンテキスト)が基づくNASセキュリティコンテキストと異なるように変化したことを指示してよい。別のこのような実施形態におけるシグナリング24は、ASセキュリティコンテキストが基づくことになるNASセキュリティコンテキストが変化したか否かを指示してよい。さらに他の実施形態では、シグナリング24は、どの(古いまたは新しい)NASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるのかを効果的に指示することができる。なお他の実施形態では、シグナリング24は、任意の新しいNASセキュリティ鍵が、ハンドオーバ手順におけるASセキュリティ鍵の基礎として使用されることになるかどうかをシグナリングしてよい。
さらに、上述される装置が、任意の機能手段、モジュール、ユニット、または回路構成を実装することによって、本明細書における方法および任意の他の処理を実行してよいことは留意されたい。1つの実施形態では、例えば、装置は、方法の図に示されるステップを行うように設定される各回路または回路構成を含む。この関連での回路または回路構成は、ある特定の機能処理を行うことに専用の回路、および/またはメモリと連携した1つまたは複数のマイクロプロセッサを備えてよい。例えば、回路構成は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、および、デジタル信号プロセッサ(DSP)および特殊用途デジタル論理などを含んでよい他のデジタルハードウェアを含んでよい。処理回路構成は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含んでよいメモリに記憶されるプログラムコードを実行するように設定可能である。メモリに記憶されるプログラムコードは、いくつかの実施形態において、1つまたは複数の遠距離通信および/またはデータ通信プロトコルを実行するためのプログラム命令、および本明細書に説明される技法の1つまたは複数を実行するための命令を含んでよい。メモリを用いる実施形態において、メモリは、1つまたは複数のプロセッサによって実行される時、本明細書に説明される技法を実行するプログラムコードを記憶する。
上述されるようなコアネットワーク機器は、少なくとも、いくつかの実施形態において、アクセスモビリティ機能(AMF)を実施してよい。それにもかかわらず、コアネットワーク機器は、任意の機能手段またはユニットを実装することによって、本明細書における処理のいずれかを行ってよい。1つの実施形態では、例えば、コアネットワーク機器は、図2~図5のいずれかに示されるステップのいずれかを行うように設定される各回路または回路構成を含む。この関連での回路または回路構成は、ある特定の機能処理を行うことに専用の回路、および/またはメモリと連携した1つまたは複数のマイクロプロセッサを含んでよい。読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含んでよいメモリを用いる実施形態において、メモリは、1つまたは複数のプロセッサによって実行される時、本明細書に説明される技法を実行するプログラムコードを記憶する。
図6Aは、1つまたは複数の実施形態によるコアネットワーク機器500を示す。コアネットワーク機器500は、例えば、シグナリング24を行う際の本明細書に論じられるコアネットワーク機器16、またはこのようなシグナリング24を受信することができる任意の他のコアネットワーク機器(例えば、ターゲットコアネットワーク機器)に相当し得る。それにもかかわらず、示されるように、コアネットワーク機器500は、処理回路構成510および通信回路構成520を含む。通信回路構成520は、例えば、任意の通信技術によって、1つまたは複数の他のノードに対する情報の送信および/または受信を行うように設定される。処理回路構成510は、メモリ530に記憶される命令を実行するなどによって、例えば、図2~図5のいずれかにおける、上述される処理を行うように設定される。この関連での処理回路構成510は、ある特定の機能手段、ユニット、またはモジュールを実装してよい。
図6Bは、1つまたは複数の他の実施形態に従って実装されるコアネットワーク機器600を示す。コアネットワーク機器600は、例えば、シグナリング24を行う際の本明細書に論じられるコアネットワーク機器16、またはこのようなシグナリング24を受信することができる任意の他のコアネットワーク機器(例えば、ターゲットコアネットワーク機器)に相当し得る。それにもかかわらず、示されるように、コアネットワーク機器600は、例えば、図6Aにおける処理回路構成510によっておよび/またはソフトウェアコードによって、さまざまな機能手段、ユニット、またはモジュールを実装する。例えば、図2~図5のいずれかにおけるステップのいずれかを実施するためのこれらの機能手段、ユニット、またはモジュールは、例えば、シグナリングユニットまたはモジュール610を含む。いくつかの実施形態では、シグナリングユニットまたはモジュール610は、ユーザ機器14のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器600との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器14と無線アクセスネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを、コアネットワーク機器600からシグナリングするためのものである。他の実施形態では、やはり、シグナリングユニットまたはモジュール610は、ユーザ機器14のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器14と(他の)コアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器14と無線アクセスネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを指示するシグナリングを(他の)コアネットワーク機器から受信するためのものであってよい。それにもかかわらず、ハンドオーバ手順のいくつかの態様をもたらすためのハンドオーバユニットまたはモジュール610が含まれてもよい。
図7Aは、1つまたは複数の実施形態に従って実装されるようなユーザ機器14を示す。示されるように、ユーザ機器14は、処理回路構成700および通信回路構成710を含む。通信回路構成710(例えば、無線回路構成)は、例えば、任意の通信技術によって、1つまたは複数の他のノードに対して情報の送信および/または受信を行うように設定される。このような通信は、ユーザ機器14の内部または外部どちらかにある1つまたは複数のアンテナを介して行われてよい。処理回路構成700は、メモリ720に記憶される命令を実行することなどによって、上述される処理を行うように設定される。この関連での処理回路構成700は、ある特定の機能手段、ユニット、またはモジュールを実装してよい。
図7Bは、さらに他の実施形態による無線ネットワークにおけるユーザ機器14の概略的なブロック図を示す。示されるように、ユーザ機器14は、例えば、図7Aにおける処理回路構成700を介して、および/またはソフトウェアコードによって、さまざまな機能手段、ユニット、またはモジュールを実装する。例えば、本明細書における方法を実施するためのこれらの機能手段、ユニット、またはモジュールは、例えば、上述されるシグナリング24を受信するための、すなわち、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器14とコアネットワーク機器16との間の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器14と無線アクセスネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを指示するシグナリングをコアネットワーク機器16から受信するためのシグナリングユニットまたはモジュール800を含む。また、シグナリングに基づいて、ASセキュリティコンテキストの基礎として使用するためのNASセキュリティコンテキストを判断するための判断ユニットまたはモジュール810と、判断されたNASセキュリティコンテキストに基づくASセキュリティコンテキストを使用するための使用ユニットまたはモジュール820とが含まれてよい。
同様に、上述されるような無線ネットワーク機器は、任意の機能手段またはユニットを実装することによって本明細書における処理のいずれかを行ってよい。1つの実施形態では、例えば、無線アクセスネットワーク機器は、図3~図5のいずれかに示されるステップのいずれかを行うように設定される各回路または回路構成を含む。この関連での回路または回路構成は、ある特定の機能処理を行うことに専用の回路、および/またはメモリと連携した1つまたは複数のマイクロプロセッサを備えてよい。読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含んでよいメモリを用いる実施形態において、メモリは、1つまたは複数のプロセッサによって実行される時、本明細書に説明される技法を実行するプログラムコードを記憶する。
図8Aは、1つまたは複数の実施形態による無線アクセスネットワーク機器900を示す。無線アクセスネットワーク機器900は、上に論じられる無線アクセスネットワーク機器のいずか(例えば、ターゲット無線アクセスネットワーク機器12-T)に相当し得る。示されるように、無線アクセスネットワーク機器900は、処理回路構成910および通信回路構成920を含む。通信回路構成920は、例えば、任意の通信技術によって、1つまたは複数の他のノードに対して情報の送信および/または受信を行うように設定される。処理回路構成910は、メモリ930に記憶される命令を実行することなどによって、例えば図4における、上述される処理を行うように設定される。この関連での処理回路構成910は、ある特定の機能手段、ユニット、またはモジュールを実装してよい。
図8Bは、1つまたは複数の他の実施形態に従って実装される無線アクセスネットワーク機器1000を示す。無線アクセスネットワーク機器900は、上に論じられる無線アクセスネットワーク機器のいずか(例えば、ターゲット無線アクセスネットワーク機器12-T)に相当し得る。示されるように、無線アクセスネットワーク機器1000は、例えば、図8Aにおける処理回路構成910を介して、および/またはソフトウェアコードによって、さまざまな機能手段、ユニット、またはモジュールを実装する。例えば、図3~図5のいずれかにおけるステップのいずれかを実施するためのこれらの機能手段、ユニット、またはモジュールは、例えば、上述されるシグナリング24を受信するための、すなわち、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器14とコアネットワーク機器16との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器14と無線アクセスネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを指示するシグナリングをコアネットワーク機器16から受信するためのシグナリングユニットまたはモジュール1010を含む。また、シグナリングに基づいて、ASセキュリティコンテキストの基礎として使用するためのNASセキュリティコンテキストを判断するための判断ユニットまたはモジュール1020と、判断されたNASセキュリティコンテキストに基づくASセキュリティコンテキストを使用するための使用ユニットまたはモジュール1030とが含まれてよい。
当業者は、本明細書における実施形態が対応するコンピュータプログラムをさらに含むことも認識するであろう。
コンピュータプログラムは、無線通信システムにおける使用のために設定される機器の少なくとも1つのプロセッサ上で実行される時、機器に、上述される各処理のいずれかを実行させる命令を含む。この関連でのコンピュータプログラムは、上述される手段またはユニットに対応する1つまたは複数のコードモジュールを含んでよい。
実施形態は、このようなコンピュータプログラムを含有するキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを含んでよい。
この関連で、本明細書における実施形態は、非一時的なコンピュータ可読(記憶または読み出し)媒体上に記憶され、かつ無線アクセスネットワーク機器12またはユーザ機器14のプロセッサによって実行される時、無線アクセスネットワーク機器12またはユーザ機器14に、上述されるように実行させる命令を含むコンピュータプログラム製品も含む。
実施形態はさらに、コンピュータプログラム製品が無線ネットワーク機器12またはユーザ機器14によって実行される時、本明細書における実施形態のいずれかのステップを行うためのプログラムコード部分を含むコンピュータプログラム製品を含む。このコンピュータプログラム製品はコンピュータ可読記録媒体上に記憶されてよい。
さらなる実施形態についてここで説明する。これらの実施形態の少なくともいくつかは、例証の目的である特定のコンテキストおよび/または無線ネットワークタイプ(例えば、5G)において適用可能であると説明され得るが、実施形態は、明示的に説明されない他のコンテキストおよび/または無線ネットワークタイプにおいて同様に適用可能である。それゆえに、以下の実施形態は、上の実施形態のおよび/あるいはその他の場合これらと組み合わせ可能な特定の例であってよい。
ここで、5Gネットワークおよびこのセキュリティの概要を検討する。3GPP TS23.501には5Gネットワークアーキテクチャが記載されている。必要最低限の簡略化されたバージョンの5Gネットワークは図9に示されている。
UE(ユーザ機器)30は、ネットワークに無線でアクセスするためにユーザによって使用されるモバイルデバイスである。UE30は、図1におけるユーザ機器14に相当し得る。無線アクセスネットワーク機能またはgNBと呼ばれる基地局(次世代NodeB)32は、無線通信をUE30に提供し、かつUE30をコアネットワークに接続することを担う。gNB32は、図1における無線ネットワーク機器12に相当し得る。AMF(アクセスモビリティ管理機能)34と呼ばれるコアネットワーク機能は、いくつかある役割の中で特に、UE30のモビリティをハンドリングすることを担う。AMF34は、図1におけるCN機器16に相当し得る。SMF(セッション管理機能)36と呼ばれる別のコアネットワーク機能は、いくつかある役割の中で特に、UE30のセッションおよびトラフィックステアリングをハンドリングすることを担う。
UE30は、無線インターフェースを使用して無線でgNB32と対話する。gNB32はさらには、N2と呼ばれるインターフェースを使用してAMF34と対話する。AMF34とSMF36との間のインターフェースはN11と呼ばれる。gNBはXnインターフェースを使用して互いに対話する。同様に、AMFはN14インターフェースを使用して互いに対話する。
UE30とAMF34との間の論理的側面は、NAS(非アクセス層)と称され、UE30とgNB32との間の論理的側面は、AS(アクセス層)と称される。それに応じて、通信のセキュリティ(適用可能な場合、制御プレーンおよびユーザプレーン)はそれぞれ、NASセキュリティおよびASセキュリティと称される。
UE30とAMF34との間のセキュリティ状態が確立される時、これらの両方は関連したセキュリティデータ、例えば、NASセキュリティ鍵、セキュリティ鍵識別子、セキュリティ機能、さまざまなカウンタなどを記憶する。セキュリティデータを含む、UE30とAMF34との間のこのようなセキュリティ状態は、NASセキュリティコンテキストと称される。同様に、ASセキュリティコンテキストは、UE30とgNB32との間のセキュリティデータを含むセキュリティ状態を指す。
NASセキュリティコンテキストが基づくベース鍵はK_AMFと呼ばれる。このK_AMFから、さらなる鍵導出は、NASメッセージの機密性および完全性保護を提供するために使用される他の鍵をもたらす(大部分が制御プレーン)。K_AMFも、K_gNBと呼ばれる、ASセキュリティコンテキストが基づく別のベース鍵を導出するために使用される。このK_gNBから、さらなる鍵導出は、ASメッセージの機密性および完全性保護を提供するために使用される他の鍵をもたらす(制御プレーンおよびユーザプレーンの両方)。
NASセキュリティコンテキストとASセキュリティコンテキストとの間の次の同期を検討する。先に説明したように、UEのトラフィックのためのセキュリティは、NASセキュリティコンテキストおよびASセキュリティコンテキストと呼ばれる2つのセキュリティ状態を中心に構築される。NASセキュリティコンテキストはUE30とAMF34との間で共有され、ASセキュリティコンテキストはUE30とgNB32との間で共有される。K_AMFはNASセキュリティコンテキストのためのベース鍵であり、K_gNBはASセキュリティコンテキストのためのベース鍵である。K_gNBがK_AMFから導出されるため、一般に、ASセキュリティコンテキストはNASセキュリティコンテキストから導出されると言われる。ベース鍵という用語が、階層が木として見られる時、鍵が鍵階層全体のルートにあることを暗示するものではないことは留意されたい。もっと正確に言えば、この用語は、鍵が、特定のサブスクリプションに固有である鍵Kにおいてルート指定された鍵階層全体における部分木に対するベース(またはルート)であることを指示している。ユーザ側では、鍵Kは、少なくともLTE(Long Term Evolution)システムまでの万国加入者同定モジュール(USIM)上に記憶される。
経時的には、UE30およびAMF34は、共有されるK_AMFを、例えば、認証手順実行結果として、古いK_AMFから新しいK_AMFに変更してよい。K_AMFが変化すると、UE30とAMF34との間のNASトラフィックのセキュリティは、新しいK_AMFを使用し始めることができる。換言すれば、新しいK_AMFはアクティブなK_AMFになる。
しかしながら、AMF34およびgNB32は異なるネットワーク機能であるため、K_AMFの変更はgNB32には自動的に知られるものではなく、これは、gNB32におけるK_gNBが依然、古いK_AMFから導出されるものであることを意味する。また、UE30とgNB32との間のASトラフィックのセキュリティが古いK_AMFから導出されるK_gNBに基づくことを意味する。換言すれば、アクティブなK_gNBは古いK_AMFに基づく。これは、K_gNBがK_AMFと非同期であることを指し、このことは、アクティブなK_gNBが古いK_AMFに基づいていることを意味する。
その結果として、K_AMFが変更される時はいつでも、gNB32およびUE30に向けてAMF34によって開始される(図10に示される)明示的なUEコンテキスト修正手順39が必要とされているため、新しいK_gNBはアクティブなK_AMFに基づいて導出される。鍵変更機構が完了した後、これは、K_gNBがK_AMFと同期されていることを指し、このことは、アクティブなK_gNBがアクティブなK_AMFに基づいていることを意味する。
UEコンテキスト修正手順39は、N2インターフェースに属し、かつ3GPP TS38.413において指定される。3GPP TS38.413が「N2」の代わりに用語「NG」を使用し、かつ、対応して、プロトコルスタックがNGAP(次世代アプリケーションプロトコル)と称されることは留意されたい。手順は、一般に、確立されたUEコンテキストを修正するためにAMF34によって開始される。修正は、セキュリティまたは他のタイプのパラメータ(例えば、無線パラメータ)に関連し得る。従って、オプションとしてこのメッセージにはセキュリティデータが含まれている。AMF34によって送られるメッセージは、UEコンテキスト修正要求メッセージ40と呼ばれる。修正がセキュリティ(すなわち、K_gNBをK_AMFと同期させること)に関連している時、いくつかあるデータの中でも特にメッセージ40は、新しいK_gNBおよびUEセキュリティ機能を含む。
図10に示されるように、gNB32は、アクティブなK_gNBを変更するために、すなわち、新しいK_gNBが使用されるようにするために、UE30によるセル内ハンドオーバ手順42を行う。gNB32は、その後、UEコンテキスト修正応答44を送って、行われたUEコンテキスト更新を確認することができる。
5Gにおけるハンドオーバ手順について、次に簡潔に説明する。3GPP仕様のTS23.502、TS38.413、およびTS38.423には、5Gシステムにおけるハンドオーバ手順のさまざまな態様が記載されている。5G仕様が開発途中であり、仕様に情報がいくらか足りない時はいつでも、4GまたはLTE(Long Term Evolution)システムと同様に作動することが想定される。
gNBがUEをサーブする最小カバレッジエリアはセルと呼ばれる。1つのgNBは典型的には、複数のセルをサーブする。UEが、アクティブな無線接続を有する間、すなわち、RRC_CONNECTEDモードにある間に1つのセルから別のセルに移動する時、ソースセルは、ターゲットセルがUEをサーブし始めることができるように、ターゲットセルに対するUEに関連している情報を準備しかつハンドオーバする。このハンドオーバ機構は、直観的にハンドオーバ手順と呼ばれる。換言すれば、ハンドオーバ手順は、UEが1つのセルから別のセルに移動するためのモビリティサポートを提供する。一般に、以下のように3つのタイプのハンドオーバがあり、これらは図11A~図11Cに示される。
第1のタイプは、図11Aに示されるセル内ハンドオーバである。ソースセルおよびターゲットセルが同じであり、かつ同じgNBによってサーブされる時、セル内通信は全て、そのgNBの内部のものであり、対応するハンドオーバはセル内ハンドオーバと呼ばれる。また、ソースセルおよびターゲットセルは異なっているが、同じgNBによってサーブされることが生じ得る。このようなハンドオーバはgNB内ハンドオーバと呼ばれ得る。しかしながら、本明細書における目的のために、セル内ハンドオーバとgNB内ハンドオーバとの間で差別化するための説明は必要ではない。
第2のタイプは、図11Bに示されるXnハンドオーバである。ソースセルおよびターゲットセルが異なるgNBに属し、かつこれらのgNBがそれらの間にXnインターフェースを有する時、セル内通信はXnインターフェースを介して行われ、対応するハンドオーバはXnハンドオーバと呼ばれる。
第3のタイプは図11Cに示されるN2ハンドオーバである。gNB間にXnインターフェースがない時、ハンドオーバはAMFによって促進され、対応するハンドオーバはN2ハンドオーバと呼ばれる。N2ハンドオーバの間、ソースセル/gNBおよびターゲットセル/gNBは異なるAMFに属するということが生じる可能性がある。このようなハンドオーバはさらに、N2ハンドオーバと呼ばれる。しかしながら、N14インターフェースを介した追加のAMF内通信があると思われる。
LTEシステムと同様に、UEの挙動は、ハンドオーバがセル内、Xn、またはN2のタイプであるかどうかにかかわらず統合される可能性がある。
現在、ある特定の課題が存在する。NASセキュリティコンテキストとASセキュリティコンテキストとの間の同期、すなわち、UEコンテキスト修正手順39の実行は、ハンドオーバ手順による競合状態を有する場合がある。より具体的には、UEコンテキスト修正手順39およびXn/N2ハンドオーバが同時に生じることで、NASセキュリティコンテキストとASセキュリティコンテキストとの間の不一致が生じる可能性がある(すなわち、K_gNBがK_AMFと非同期になり得る)時の望ましくない状況があり得る。
このような競合状態を回避することは、特定の状況下でどの手順を先に行うのか、およびgNB32およびAMF34はどのように挙動するのかを判断する固有の規則を必要とする。このような規則は、競合状態による望まれていないさらなる状態を維持することを必要とし、かつコアネットワークおよび無線ネットワークの両方において望まれていないさらなるシグナリングを導入するため、最適な解決策ではない。さらに、同時ハンドリング規則は、システム設計および実装形態の両方の複雑さを増大させている。この複雑さを受けて、不正確な実装形態の危険性を分析しかつ導入するシステムが難しくなっている。配備されたシステムのセキュリティ保証はよって低減し、これは望ましいことではない。
本開示およびこれらの実施形態のある特定の態様は、これらのまたは他の課題に対する解決策を提供することができる。いくつかの実施形態は、ハンドオーバにおけるNASセキュリティコンテキストとASセキュリティコンテキストとの間の高速同期のための機構を含む。
例えば、AMF側からのN2ハンドオーバ(単一のAMF)において、方法は、ハンドオーバの回数を低減するためにAMF34によって行われてよい。方法は、ASセキュリティコンテキストを修正するために第1のハンドオーバをトリガするように決定することを含んでよい。第1のハンドオーバは、第1のgNBにおいて開始されることになる。ASセキュリティコンテキストは現在、第1のNASセキュリティコンテキストに基づいている。しかしながら、ASセキュリティコンテキストの修正によって、ASセキュリティコンテキストは第2のNASセキュリティコンテキストに基づくことになる。この関連での方法は、第2のgNBへの第2のハンドオーバを促進するためにAMFをトリガする第1のgNBからの要求を受信することをさらに含む。方法はさらにまた、第2のgNBが、第1のNASセキュリティコンテキストまたは第2のNASセキュリティコンテキストに基づく新しいASセキュリティコンテキストを導出するかどうかをUEに伝達することを可能にする、第2のgNBへの指示を含むメッセージを送ることによって、第2のハンドオーバを促進することをさらに含む。いくつかの実施形態では、方法は、第1のハンドオーバをトリガしないことをさらに含んでよい。
ある特定の実施形態は、以下の技術的な利点の1つまたは複数を提供することができる。いくつかの実施形態は、既存の解決策と比較して、ハンドオーバにおけるNASセキュリティコンテキストおよびASセキュリティコンテキストを迅速に同期するためのより簡易な機構を提供する。この簡易化は、特殊な同時ハンドリング規則の数の低減、コアネットワークとRANとの間のシグナリングの低減(同期を回復させるための実行済みのNGAP手順の実際の回数が低減される)、および/またはより簡易な状態管理(コアネットワークはもはや、複数のバージョンのNASセキュリティコンテキストを維持しかつ移行させる必要がない)から生じる。
より詳細には、いくつかの実施形態は、例えば、5Gにおける、UEコンテキスト修正およびN2ハンドオーバ手順を同時に実行することから生じる競合状態を回避しようとしている。このような競合状態の結果として、K_gNBはK_AMFと非同期になる場合があり、これは許容不可能である。従って、5Gは競合状態をハンドリングするやり方を必要とする。
1つの可能なやり方は、4GまたはLTE(Long Term Evolution)における機構を適応させることが考えられる。これは、3GPP TS33.401に記載される関連した規則(Rules on Concurrent Running of Security Procedures)が使用されることになることを意味するものになる。5Gのシナリオでは、関連した規則は以下のようになる。
規則#3の適応として、UEおよびAMFが新しいK_AMFを使用できるようにしている時、AMFは、UEコンテキスト修正手順によって、新しいK_AMFから導出された新しいK_gNBを使用できるようにするまで、N2ハンドオーバ手順において古いK_AMFに基づく古いK_gNBを使用し続けるものとする。
規則#4の適応として、UEおよびAMFが新しいK_AMFを使用できるようにしている時、UEは、ターゲットgNBおよびUEが、新しいK_AMFから導出された新しいK_gNBを使用できるようにするためにセル内ハンドオーバを行うまで、N2ハンドオーバ手順において古いK_AMFに基づくK_gNBを使用し続けるものとする。
規則#8の適応として、UEおよびソースAMFが新しいK_AMFを使用できるようにしているが、ソースAMFがUEコンテキスト修正手順をまだ成功していない時、ソースAMFは、(古いK_AMFを含む)古いNASセキュリティコンテキストおよび(新しいK_AMFを含む)新しいNASセキュリティコンテキストの両方をターゲットAMFに送るものとする。これは、AMFの変更を伴うN2ハンドオーバ中に生じる。
規則#9の適応として、ターゲットAMFが(古いK_AMFを含む)古いNASセキュリティコンテキストおよび(新しいK_AMFを含む)新しいNASセキュリティコンテキストの両方を受信する時、ターゲットMMEは、NAS手順において新しいK_AMFを使用するものとするが、UEコンテキスト修正手順の完了まで、ASセキュリティ関連のパラメータに対して古いK_AMFを使用し続けるものとする。これは、AMFの変更を伴うN2ハンドオーバ中に生じる。
図12は、上述された規則を実施するシーケンス図を示す。簡略化のために、図は、単一のAMFを伴うN2ハンドオーバのみを示す。示されるように、AMF34は、古いK_AMFと称されるNAS鍵をアクティブ化する(ステップ1100)。UE30およびソースgN32-Sはさらにまた、古いK_AMFに基づいて、古いK_gNBと称されるAS鍵をアクティブ化する(ステップ1110)。認証手順は次いで、UE30とAMF34との間で行われ、それによって、新しいK_AMFと称される新しいNAS鍵が、すなわち、新しいNASセキュリティコンテキストの一部として、アクティブ化される(ステップ1120)。AMF34はその後、ソースgNB32-SおよびUE30が、ASセキュリティが新しくアクティブ化されたNAS鍵である新しいK_AMFに基づくことを促すために、UEコンテキスト修正要求メッセージをソースgNB32-Sに送る準備をする(ステップ1130)。しかしながら、その一方で、ソースgNB32-Sは、ターゲットgNB32-Tに対するN2ハンドオーバを行う準備をし(ステップ1140)、かつハンドオーバ必須メッセージを(N2ハンドオーバの一部として)AMF34に送る(ステップ1150)。これによって、ステップ1160において競合状態がもたらされる。この例では、競合状態により、AMF34は、UEコンテキスト修正要求メッセージをソースgNBに送らない。その代わりに、N2ハンドオーバは、古いK_AMFに基づく古いK_gNBを使用して行われる(ステップ1165)。その結果、AMF34は、UEコンテキスト修正要求メッセージをターゲットgNBに送る準備をし(ステップ1170)、それに応じて、そのメッセージを送る(ステップ1175)。セル内ハンドオーバはその後、UE30とターゲットgNB32-Tとの間で行われ、それによって、新しいK_AMFに基づく新しいK_gNBと称される新しいアクティブなAS鍵がもたらされる(ステップ1180)。ターゲットgNB32-Tは次いで、UEコンテキストに対する修正を確認するUEコンテキスト修正応答を送ってよい(ステップ1190)。
これは、LTEにおける機構が5Gに適応される場合、UEコンテキスト修正手順とN2ハンドオーバ手順との間の競合状態をハンドリングする次善のやり方である。NASセキュリティはアクティブなK_AMFに基づき、ASセキュリティは古いK_AMFに基づく。従って、AMF34は、複数のNASセキュリティコンテキストを維持しなければならず、このうち、1つはアクティブなK_AMFに基づき、もう1つは古いK_AMFに基づく。さらに、簡略化のために図には示されていないが、複数のNASセキュリティコンテキストを維持することは、進行中のN2ハンドオーバがAMFの変更を必要とする時にさらなる複雑さをもたらす。このことは、ソースgNBがソースAMFによってサーブされ、かつターゲットgNBがターゲットAMFによってサーブされる時に生じる。このような場合、ソースAMFは、古いNASセキュリティコンテキストおよび新しいNASセキュリティコンテキストの両方をターゲットAMFに移行させる必要がある。ターゲットAMFは、UEコンテキスト修正手順を行うことを担うようになり、それが成功するまで、ASセキュリティは古いNASセキュリティコンテキストに基づくが、NASセキュリティは新しいNASセキュリティコンテキストに基づく。さらに、3GPPはまだ決定を下していないが、ソースAMFが、NASセキュリティコンテキストをターゲットAMFに移行させる前に水平方向の鍵導出を行うようにすることが可能であり、これは、ソースAMFがハッシュまたはKDF(3GPPにおいて使用される鍵導出関数)のような一方向関数をK_AMFに適用することで、K_AMF*という別の鍵がもたらされ、K_AMF*をターゲットAMFに移行させることを意味する。古いNASセキュリティコンテキストおよび新しいNASセキュリティコンテキスト、ならびに水平方向の鍵導出を共にハンドリングすることはさらに、複雑さを増大させる。またさらに、N2ハンドオーバの終了直後、N2および無線インターフェースの両方における望まれていないさらなるシグナリングを生じさせるなお別のセル内ハンドオーバがある。5Gにおいて、多量のUEがあり、かつサービスの高速配信が非常に重要である時、競合状態をハンドリングする、上述した次善のやり方は、最も適するものではない。従って、より適正かつ適切なアプローチが必要とされている。
図13は、UEコンテキスト修正手順とN2ハンドオーバ手順との間の競合状態をハンドリングするためのいくつかの実施形態を示す。とりわけ、図13は、単一のAMFを伴うN2ハンドオーバの間、AMFが進行中のN2ハンドオーバに対して新しいK_AMFに基づく新しいK_gNBを使用するいくつかの実施形態によるアプローチを示す。示されるように、例えば、(図12のステップ1165にあるように)古いK_AMFに基づく古いK_gNBを使用するN2ハンドオーバを行うのではなく、新しいK_AMFに基づく新しいK_gNBを使用するN2ハンドオーバが行われる(ステップ1195)。新しい効果としては、効果的である新しいK_AMFに基づく新しいK_gNBについて、AMF34がUEコンテキスト修正手順を行うこと、およびターゲットgNB32-Tがセル内ハンドオーバ手順を行うことがもはや必要ではないことである。その結果として、先に述べた次善の問題点の全ては解消される。
しかしながら、ターゲットgNB32-Tに切り替えるようにUE30をトリガするメッセージが、ターゲットgNB32-Tによって送られ、かつUE30に透過的に配信される、RRC接続再設定メッセージと呼ばれることは留意されたい。RRC接続再設定メッセージは、keyChangeIndicatorと呼ばれるブールフィールドを含み、これは、その名が示すように、UEに、新しいK_AMFが進行中のハンドオーバ中にK_gNBの導出に使用されることを知らせる。これは、ターゲットgNB32-Tが新しいK_AMFの使用についてUE30に知らせるための機構を有することを意味する。ターゲットgNB32-Tは、従って、AMF34からUEコンテキスト修正要求メッセージを受信する時、keyChangeIndicatorの値を真に設定することができる。しかしながら、N2ハンドオーバ中、ターゲットgNB32-Tは、AMF34が新しいK_AMFに基づく新しいK_gNBを使用し始めたことを知らず、これは、ターゲットgNB32-TがkeyChangeIndicatorの値を真に設定することができないことを意味する。
この困難を解決するために、いくつかの実施形態におけるAMF34は、(例えば、上述されるシグナリング24のように)ターゲットgNB32-Tに、新しいK_AMFがK_gNBに使用されるか否かを指示する。この指示(例えば、シグナリング24)は、例えば、K_AMF_CHANGE_INDICATORまたは新しいセキュリティコンテキストインジケータ(NSCI)と呼ばれ得る別個のブールフィールドを、明示的に実施してよい。この指示は代替的には、例えば、使用されたのが古いK_AMFまたは新しいK_AMFかどうかに応じて異なるデータを送るなど、暗黙的に実施されてよい。異なるデータを送る例は、例えば、新しいK_AMFが使用された時に新しいK_gNBを送ること、および古いK_AMFが使用された時にK_gNBを導出するために使用可能である中間値を送ることとすることができる。中間値の例は、次ホップ連鎖カウンタ(NCC)および次ホップ(NH)、すなわち、{NCC,NH}ペアとすることができる。そうすることによって、ターゲットgNB32-Tは、新しいK_AMFがAMF34によって使用されているか否かを知る。従って、ターゲットgNB32-Tは、それに応じて、keyChangeIndicatorフィールドの値を真または偽に設定可能になる。最後に、UE30は、ターゲットgNB32-Tによって設定されたkeyChangeIndicatorの値に基づいて使用するのはどのK_AMFかを知る。
困難を解決するためのさらに別のやり方では、いくつかの実施形態は、例えば、NHが新しいK_gNBとして使用されることになることを意味する新しいK_AMFの使用を指示するために{NCC,NH}ペアのNCC部に対して0または7のような特別な値を確保するといった、特別な意味での既存のフィールドを再利用する。さらに別のやり方では、いくつかの実施形態は、中間のターゲットgNBおよびソースgNBが単に、(場合によって無線リソース制御メッセージ内の)フラグをUE30に移行し、かつUE30がそれに応じて作動するように、AMF34からUE30に透過的に移行される(例えば、シグナリング24としての)新しいインジケータ(例えば、ブールフラグ)を導入する。
図14は、AMF34がNSCIを{NCC,NH}ペアと共に、進行中のN2ハンドオーバのハンドオーバリソース割り当て手順の一部であるN2ハンドオーバ要求メッセージ1200におけるターゲットgNBに(例えば、シグナリング24として)送るいくつかの実施形態を示す。(3GPP TS38.413に記載される)ハンドオーバリソース割り当て手順は、ターゲットgNB32-Tにおいてリソースを確保するためにN2ハンドオーバの一部としてAMF34によって開始される。AMF34によって送られるメッセージはハンドオーバ要求メッセージと呼ばれる。ハンドオーバ要求メッセージのコンテンツは5Gにとってまだ最終的なものではない。しかしながら、高い確率で、4GまたはLTE(Long Term Evolution)にあるのと同様のデータを含有している。いくつかあるデータの中で特に、このメッセージは、UEセキュリティコンテキストおよびUEセキュリティ機能を含むことになる可能性がある。UEセキュリティコンテキストは、次ホップ連鎖カウンタ(NCC)および次ホップ(NH)、すなわち、ターゲットgNBが、K_gNBを導出しかつ使用できるようにすることを可能にする{NCC,NH}ペアを含有することになる可能性がある。それにもかかわらず、図14に示されるように、ターゲットgNB32-Tは、これに応答して、ハンドオーバ要求受信確認メッセージ1210をAMF34に送ってよい。
ここで、いくつかの実施形態に従って、K_gNBおよび{NCC,NH}ペアがどのように使用され得るかについて説明する。K_gNBおよび{NCC,NH}ペアがどのように導出されるかは5Gにとってまだ最終的なものではないが、LTEにおける鍵連鎖として一般的に既知の同様の機構が使用されることになる可能性がある。鍵連鎖機構は、ハンドオーバの時だけでなく、UEがアクティブモードになる時に初期化される時にも効果を現し、さらにまた、互いから鍵を導出することで、さまざまなモビリティイベント、例えば、ハンドオーバ時に「連鎖」を形成する。鍵連鎖が5Gにおいて使用されることになる場合、鍵変更は、(LTEにおけるNASアップリンクカウントであった)ある鮮度パラメータと共に新しいK_AMFにKDF(3GPPにおいて使用される鍵導出関数)を適用することによってK_gNB_initialと呼ばれる一時的な鍵をAMFが導出することによって、アイドルからアクティブへの移行時に開始されることが考えられる。K_gNB_initialは、「0」に初期化されたNCC値と関連付けられる。さらにまた、AMFは、KDFを、K_gNB_initialおよび新しいK_AMFに適用することによってNH_1と呼ばれる一時的なNH値を導出する。NH_1は、「0」から「1」に増やしたNCC値に関連付けられる。また、AMFは、KDFを、NH_1および新しいK_AMFに適用することによってNH_2と呼ばれる別のNH値を導出する。NH_2は、「1」から「2」に増やしたNCC値に関連付けられる。N2ハンドオーバ要求における{NCC,NH}ペアは従って、{「2」,NH_2}である。gNBは、KDFを、受信したNH_2および(LTEにおける、物理セル識別子およびダウンリンク周波数情報であった)いくつかのパラメータに適用することによって、K_gNBを導出する。別の(好ましい)代替策は、N2ハンドオーバ要求における{NCC,NH}ペアが{「0」,K_gNB_initial}であることである。従って、gNBは、K_gNBとして、受信したNH値、すなわち、K_gNB_initialを直接使用可能である。この代替策において、AMFは、先に述べたようなNH_1およびNH_2のようなさらなる値を導出せず、UEはまた、AMFと同じ鍵導出機構を有する。それにもかかわらず、AMFからgNBに送られる鍵材料は、上位鍵、K_AMFから導出される。
さらに、(UEコンテキスト更新が成功したことを意味する、UEコンテキスト修正応答によって提供されるものと同様の)ターゲットgNB32-TからAMF34に返される確認または受信確認1210は、暗黙的にまたは明示的に行われてよい。N2ハンドオーバの一部として、ターゲットgNB32-Tは、AMF34に、UE30がターゲットgNB32-Tにおいて識別され、かつN2ハンドオーバが完了したことを知らせるために、AMF34にハンドオーバ通知メッセージを送る。暗黙的な受信確認の一例は、AMFが、新しいK_AMFに基づく新しいK_gNBが適所にあることの確認として、ハンドオーバ通知を使用することである。明示的な受信確認の一例は、ターゲットgNB32-Tが、ハンドオーバ通知または別個のメッセージにおける明示的な指示をAMF34に送ることである。同様に、ハンドオーバが失敗したことを知らせる、ターゲットgNB32-TによってAMF34に送られるハンドオーバ失敗メッセージ、ハンドオーバ失敗メッセージにおける明示的なフィールド、または別個のメッセージは、UEコンテキスト更新が成功しなかったことを意味する、UEコンテキスト修正失敗メッセージによって提供されるものと同様の指示をAMF34に提供するために使用可能である。同様に、ハンドオーバがキャンセルされたことを知らせる、ソースgNB32-SによってAMF34に送られるハンドオーバキャンセルメッセージ、ハンドオーバキャンセルメッセージにおける明示的なフィールド、または別個のメッセージは、UEコンテキスト更新が成功しなかったことを意味する、UEコンテキスト修正失敗メッセージによって提供されるものと同様の指示をAMF34に提供するために使用可能である。失敗したハンドオーバの場合のUEの挙動は、LTEシステムにおけるものと、すなわち、ハンドオーバの一部として受信されるkeyChangeIndicatorおよびNCC値を廃棄すること、および古いK_gNBを使用してRRC接続再確立手順を行うことと同様であり得る。ハンドオーバ失敗の場合のAMFの挙動はまた、LTEシステムのもの、すなわち、UE30によってNASセキュリティモードコマンド手順を実行することと同様であり得る。UEコンテキスト修正手順とN2ハンドオーバ手順との間のいずれのさらなる競合状態もさらにまた、先に説明したのと同じ機構に従うことになる。
図15は、AMFの変更を伴う、すなわち、ソースAMF34-SおよびターゲットAMF34-Tを伴うN2ハンドオーバ中、ソースAMF34-SがターゲットAMF34-Tに、ターゲットAMF34-TがNSCIの値を導出または推定することができるインジケータと共に(アクティブなK_AMFを含む)アクティブなNASセキュリティコンテキストを送る別の実施形態を示す。図15は例えば、ソースAMF34-SがターゲットAMF34-Tに、NCSIを含むフォワードリロケーション要求メッセージ1300を送ることを示す。インジケータがないことを使用して、ターゲットAMF34-Tに、NSCIに対する特定の値をシグナリングしてよいことは、留意されたい。ソースAMF34-Sは従って、(古いK_AMFを含む)古いNASセキュリティコンテキストをターゲットAMF34-Tに送ることを回避してよい。ターゲットAMF34-Tはさらにまた、先に説明したのと同様のターゲットgNB32-Tと通信することが考えられ、すなわち、好ましくは、ターゲットAMF34-Tは、(例えば、シグナリング24のような)NSCIを{NH,NCC}ペアと共にターゲットgNB32-Tに送る。3GPPが、2つのAMFの間のN14インターフェースが、LTEにおける2つのMME(モビリティ管理エンティティ)の間のS10インターフェースにおいて使用されるように、GTPv2、GPRS(汎用パケット無線サービス)トンネリングプロトコルバージョン2を使用することになるか否かを正式に決定していないことは留意されたい。図15には、LTEのS10インターフェースにおけるものと同様の機構が5GのN14インターフェースにおいて使用されることになるという想定が示されている。S10インターフェースは3GPP TS29.274に指定されている。
図15の文脈において、成功または失敗の指示について論じられている。ターゲットAMF34-Tは、先に説明したように、ターゲットgNB32-Tから(UEコンテキスト修正応答およびUEコンテキスト修正失敗に対応する)成功または失敗の指示を取得する。ターゲットAMF34-Tはさらにまた、メッセージをソースAMF34-Sに暗黙的にまたは明示的に伝達することができる。暗黙的な指示を使用する一例は、成功の指示としてのターゲットAMF34-TからソースAMF34-Sへのフォワードリロケーション完了通知メッセージ1310を使用することなど、成功したまたは失敗したハンドオーバの指示についてのターゲットAMF34-TとソースAMF34-Sとの間の既存のメッセージを使用することであり得る。明示的な指示の一例は、新しいメッセージまたは既存のメッセージにおける新しいフィールドを使用することであり得る。ソースAMF34-Sが、例えば、ソースgNB32-Sからのハンドオーバキャンセルメッセージから、前もってハンドオーバ失敗のことを知る場合、ソースAMF34-Sは、例えば、リロケーションキャンセルメッセージを送ることによって、LTEシステムにおけるのと同様にターゲットAMF34-Tに知らせてよい。失敗したハンドオーバの場合のUEのおよびソースAMFの挙動は、先に説明したようなLTEシステムにおけるのと同様であってよい。
一例として、N2ハンドオーバの1つの固有の実装形態について検討する。ハンドオーバ必須メッセージを受信すると、ソースAMF34-Sはそのローカルに保持したNCC値を1増やし、かつ関数を使用してその記憶されたデータからフレッシュなNHを計算するものとする。ソースAMF34-Sは、フレッシュなNHの計算のために現在アクティブな5GS NASセキュリティコンテキストからKAMFを使用するものとする。ソースAMF34-Sは、N14フォワードリロケーション要求メッセージ1300においてフレッシュな{NH,NCC}ペアをターゲットAMF34-Tに送るものとする。N14フォワードリロケーション要求メッセージ1300は、さらに、フレッシュな{NH,NCC}ペアおよびその対応するnKSIを計算するために使用されたKAMFを含有するものとする。ソースAMF34-Sが、現在アクティブな5GS ASセキュリティコンテキストが基づく5GS NASセキュリティコンテキストと異なる新しいKAMFによる新しい5GS NASセキュリティコンテキストをアクティブ化したが、UEコンテキスト修正手順をまだ成功していない場合、N14フォワードリロケーション要求メッセージ1300は、さらに、送られたKAMFが新しいものであることを意味するNSCI(新しいセキュリティコンテキストインジケータ)を含有するものとする。ソースAMF34-Sはこの場合、最新のNASセキュリティモード完了メッセージにおいて新しいKgNBを新しいKAMFおよびアップリンクNASカウントから導出するものとする。ソースAMF34-Sは、新しいKgNBを、値「0」に初期化された新しいNCCと関連付けるものとする。ソースAMF34-Sは、さらにまた、鍵導出関数を適用することによって新しいKAMFおよび新しいKgNBからフレッシュなNHを導出し、かつNCC値を1増やす(すなわち、NCC=「1」)ものとする。ソースAMF34-Sはさらにまた、鍵導出関数を適用することによって新しいKAMFおよび以前のNHから2番目にフレッシュなNHを導出し、かつNCCを1増やす(すなわち、NCC=「2」)ものとする。
ターゲットAMF34-Tは、ソースAMFから受信した{NH,NCC}ペアをローカルに記憶するものとする。ターゲットAMF34-Tはさらにまた、受信した{NH,NCC}ペアおよびNSCIを、これらがまた受信される場合は、N2ハンドオーバ要求メッセージ内でターゲットgNB32-Tに送るものとする。ターゲットAMF34-TからN2ハンドオーバ要求メッセージを受信すると、ターゲットgNB32-Tは、N2ハンドオーバ要求におけるフレッシュな{NH,NCC}ペア、ならびにターゲットNR-PCIおよびこの周波数NR-EARFCN-DLによる鍵導出を行うことによって、UE30によって使用されるKgNBを計算するものとする。ターゲットgNB32-Tは、ターゲットAMF34-Tから受信したNCC値をKgNBと関連付けるものとする。ターゲットgNB32-Tは、受信した{NH,NCC}ペアからのNCC値を、UE30へのRRCConnectionReconfigurationメッセージ内に含め、かついずれの既存の未使用の記憶済み{NH,NCC}ペアも除去するものとする。ターゲットgNB32-Tは、NSCIを受信していた場合、RRCConnectionReconfigurationメッセージにおけるkeyChangeIndicatorフィールドを真に設定するものとする。
ソースAMF34-Sが上記の説明におけるターゲットAMF34-Tと同じであってよいことは留意されたい。その場合、単一のAMF34は、ソースAMFおよびターゲットAMFの両方の役割を果たし、すなわち、AMFは、必要に応じてフレッシュな{NH,NCC}ペアおよびNSCIを算出かつ記憶し、これをターゲットgNB32-Tに送る。この場合、N14メッセージに関連している作用は単一のAMFの内部でハンドリングされる。
上記を考慮して、図16は、例えば、コアネットワーク機器16またはAMFを実施する機器によって行われる、いくつかの実施形態による方法1400を示す。示されるように、方法1400は、現在アクティブなASセキュリティコンテキストが基づくNASセキュリティコンテキストと異なる新しいNASセキュリティコンテキスト(例えば、新しいKAMFによる新しい5G NASセキュリティコンテキスト)がアクティブ化されていること、およびUEコンテキスト修正手順がまだ成功していないことを判断すること(ブロック1410)を含む。方法1400は、例えば、この判断に応答して、新しいNASセキュリティコンテキストからの鍵(例えば、新しいKAMF)を含有し、かつ鍵が新しいことを指示するインジケータを含有するメッセージ(例えば、フォワードリロケーション要求メッセージ)を送信すること(ブロック1420)をさらに含む。インジケータは例えば、新しいセキュリティコンテキストインジケータ(NSCI)の形を取ってよい、または鍵変更インジケータの形を取ってよい。いくつかの実施形態では、判断およびメッセージ送信は、ハンドオーバ必須メッセージの受信後またはこれに応答して行われてよい(ブロック1405)。代替的にはまたはさらに、方法1400は、新しいNASセキュリティコンテキストをアクティブ化すること(ブロック1402)をさらに含んでよい。
いくつかの実施形態では、図16におけるメッセージは、ハンドオーバのターゲットコアネットワーク機器に、またはハンドオーバに対するターゲットAMFを実施する機器に送られてよい。図17は、この場合、例えば、ターゲットコアネットワーク機器またはターゲットAMFを実施する機器によって行われる、いくつかの実施形態による方法1500を示す。示されるように、方法1500は、新しいNASセキュリティコンテキストからの鍵(例えば、新しいKAMF)を含有し、かつ鍵が新しいことを指示するインジケータを含有するメッセージ(例えば、フォワードリロケーション要求メッセージ)を受信すること(ブロック1510)を含む。インジケータは例えば、新しいセキュリティコンテキストインジケータ(NSCI)の形を取ってよい、または鍵変更インジケータの形を取ってよい。それにもかかわらず、方法1500は、ハンドオーバ要求メッセージ内でインジケータをターゲット無線アクセスネットワーク機器(例えば、ターゲットgNB)に送ること(ブロック1520)をさらに含んでよい。
しかしながら、上記のように、いくつかの実施形態では、ソースコアネットワーク機器およびターゲットコアネットワーク機器(例えば、ソースAMFおよびターゲットAMF)は同じであってよい。図18は、例えば、コアネットワーク機器16またはAMFを実施する機器によって行われる、このような場合に行われる方法1600を示す。示されるように、方法1600は、現在アクティブなASセキュリティコンテキストが基づくNASセキュリティコンテキストと異なる新しいNASセキュリティコンテキスト(例えば、新しいKAMFによる新しい5G NASセキュリティコンテキスト)がアクティブ化されていること、およびUEコンテキスト修正手順がまだ成功していないことを判断すること(ブロック1410)を含む。方法1600は、例えば、この判断に応答して、NASセキュリティコンテキストの鍵が新しいことを指示するインジケータを含有するハンドオーバ要求メッセージをターゲット無線アクセスネットワーク機器(例えば、ターゲットgNB)に送信すること(ブロック1620)をさらに含む。インジケータは例えば、新しいセキュリティコンテキストインジケータ(NSCI)の形を取ってよい、または鍵変更インジケータの形を取ってよい。いくつかの実施形態では、判断およびメッセージ送信は、ハンドオーバ必須メッセージの受信後またはこれに応答して行われてよい(ブロック1605)。代替的にはまたはさらに、方法1400は、新しいNASセキュリティコンテキストをアクティブ化すること(ブロック1602)をさらに含んでよい。
それにもかかわらず、図19は、いくつかの実施形態によるターゲット無線アクセスネットワーク機器によって実行される方法を示す。方法1700は、NASセキュリティコンテキストの鍵が新しいことを指示するインジケータを含有するハンドオーバ要求メッセージを受信すること(ブロック1710)を含む。インジケータは、例えば、新しいセキュリティコンテキストインジケータ(NSCI)の形を取ってよい、または鍵変更インジケータの形を取ってよい。方法1700は、ハンドオーバ要求メッセージにおけるインジケータに基づいて(例えば、ハンドオーバコマンドメッセージの一部として)RRC接続再設定メッセージの鍵変更インジケータフィールドを設定すること(ブロック1720)も含む。例えば、ハンドオーバ要求メッセージがインジケータを含んでいた場合、鍵変更インジケータフィールドは真に設定されてよい。それにもかかわらず、示される方法1700は、RRC接続再設定メッセージを送信すること(ブロック1730)をさらに含む。
最終的に、いくつかの実施形態に従って、UEコンテキスト修正手順とX2ハンドオーバ手順との間の競合状態がどのようにハンドリングされ得るかについて説明する。XnハンドオーバはN2ハンドオーバと異なるが、これは、AMFが、Xnインターフェースを介してソースgNBとターゲットgNBとの間でハンドオーバが既に実行された後にのみAMFが関与するからである。Xnハンドオーバは、3GPP TS23.502に記載されている。
N2ハンドオーバの事例と同様に、Xnハンドオーバの事例に対して3GPP TS33.401に記載される関連した規則(Rules on Concurrent Running of Security Procedures)を適応させることは、次善の解決策をもたらすことになる。この場合の競合状態は、AMF34がソースgNB32-SにUEコンテキスト修正要求メッセージを送る前にターゲットgNB32-Tからパス切り替え要求メッセージを受信することである。N2パス切り替え要求手順の一部であるパス切り替え要求メッセージは、3GPP TS38.413に記載されている。次善の解決策では、AMF34はさらにまた、UEコンテキスト修正要求メッセージをソースgNB32-Sに送らず、代わりに、(3GPP TS38.413に記載される)パス切り替え要求受信確認メッセージをターゲットgNB32-Tに送る。Xnハンドオーバの完了後、AMF34はさらにまた、ターゲットgNB32-TによるUEコンテキスト修正手順を行うことになり、ターゲットgNB32-Tはさらには、UEによるセル内ハンドオーバを行うことになる。
図20は、Xnハンドオーバの事例におけるような競合状態をハンドリングするためのいくつかの実施形態を示す。示されるように、上述されるようなステップ1120において、新しいNAS鍵、新しいK_AMFのアクティブ化後、Xnハンドオーバは、古いK_AMFに基づく古いK_gNBを使用して準備かつ実行される(ステップ1800)。AMF34は、新しくアクティブ化されたNAS鍵のことで、UEコンテキスト修正要求メッセージをソースgNBに送る準備をしている(ステップ1810)間に、AMF34は、Xnハンドオーバに対するターゲットgNB32-Tからのパス切り替え要求メッセージを受信する(ステップ1820)。その結果、競合状態が存在し、この例では、AMF34はUEコンテキスト修正要求をソースgNBに送らない(ステップ1830)。その代わりに、1つまたは複数の実施形態では、AMF34は、N2パス切り替え要求手順の一部であるパス切り替え要求受信確認メッセージにおいて(例えば、シグナリング24のような)NSCIを{NCC,NH}ペアと共にターゲットgNB32-Tに送る(ステップ1840)。他の実施形態では、既存のフィールドは、先に説明したような特別な意味で再利用される。
ターゲットgNB32-Tは、AMF34からNSCI値および{NCC,NH}ペアを受信後、いくつかの実施形態では、セル内ハンドオーバを即座に行う、または、高速で移動するUEのような何らかの理由で、さらに別のXnハンドオーバを行う。ターゲットgNB32-Tは、NSCIの値に従ってRRC接続再設定メッセージにおいてkeyChangeIndicatorを設定する(ステップ1850)。AMF34はもはや、追加のUEコンテキスト修正手順を行うことを必要としない。ターゲットgNB32-Tは、明示的な成功または失敗の指示をAMF34に送って、UEコンテキスト修正応答メッセージおよびUEコンテキスト修正失敗メッセージによるのと同様の情報を伝達することができる。このような明示的な指示の一例は、例えば、パス切り替え要求完了メッセージといった新しいメッセージをパス切り替え要求手順に導入することであり得る。指示はまた、例えば、ターゲットgNB32-Tからいずれの失敗メッセージも受信しないことは成功を意味するといった、暗黙的なものであってよい。
上記を考慮して、図21は、例えば、コアネットワーク機器16またはAMFを実施する機器によって行われる、いくつかの実施形態による方法1900を示す。示されるように、方法1900は、ターゲット無線アクセスネットワーク機器(例えば、ターゲットgNB)からパス切り替え要求メッセージを受信すること(ブロック1905)を含む。方法1900は、例えば、現在アクティブなASセキュリティコンテキストが基づくNASセキュリティコンテキストと異なる新しいNASセキュリティコンテキスト(例えば、新しいKAMFによる新しい5G NASセキュリティコンテキスト)がアクティブ化されていることを判断すること(ブロック1910)も含む。示されないが、いくつかの実施形態における判断は、UEコンテキスト修正手順がまだ成功していないことを判断することも含んでよい。方法1900は、例えば、この判断に応答して、新しいセキュリティコンテキストインジケータ(NSCI)を含有するパス切り替え要求受信確認メッセージをターゲット無線アクセスネットワーク機器に送信すること(ブロック1920)をさらに含む。NSCIは例えば、新しいNASセキュリティコンテキストがアクティブ化されていることを指示してよい。いくつかの実施形態では、方法1900は、新しいNASセキュリティコンテキストをアクティブ化すること(ブロック1902)をさらに含んでよい。
図22は、ターゲットコアネットワーク機器またはターゲットAMFを実施する機器によって行われる、いくつかの実施形態による方法2000を示す。示されるように、方法2000は、新しいセキュリティコンテキストインジケータ(NSCI)を含有するパス切り替え要求受信確認メッセージを受信すること(ブロック2010)を含む。NSCIは例えば、新しいNASセキュリティコンテキストがアクティブ化されていることを指示することができる。それにもかかわらず、方法2000は、NSCIに基づいて(例えば、さらなるハンドオーバに対するハンドオーバコマンドメッセージの一部として)RRC接続再設定メッセージの鍵変更インジケータフィールドを設定すること(ブロック2020)をさらに含んでよい。示されるような方法2000は、RRC接続再設定メッセージを送信すること(ブロック2030)をさらに含む。
いくつかの実施形態におけるNRの文脈での説明にもかかわらず、この技法が他の無線ネットワークのみならず、NRの後継にも適用されてよいことは理解されるであろう。よって、本明細書において、3GPP標準からの専門用語を使用した信号への言及は、他のネットワークにおいて、同様の特性および/または目的を有する信号に、より一般的に当てはまると理解されるべきである。
いくつかの例示的な実施形態について、ここで、以下に列挙する。実施形態1は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器によって実行される方法である。いくつかの実施形態におけるこの方法は、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストがユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかをコアネットワーク機器からシグナリングすることを含む。
実施形態2は、無線通信システムにおける使用のために設定される機器によって実行される方法である。いくつかの実施形態におけるこの方法は、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを指示するシグナリングをコアネットワーク機器から受信することを含む。
実施形態3は、シグナリングに基づいて、ASセキュリティコンテキストの基礎として使用するためのNASセキュリティコンテキストを判断することと、判断されたNASセキュリティコンテキストに基づくASセキュリティコンテキストを使用することとをさらに含む、実施形態2の方法である。
実施形態4は、ユーザ機器がハンドオーバによってハンドオーバされることになるターゲット無線ネットワーク機器によって実行される、実施形態2~3のいずれかの方法である。
実施形態5は、コアネットワーク機器からのシグナリングに基づいて、ユーザ機器に向けて、ASセキュリティコンテキストが基づくNASセキュリティコンテキストが変化したかどうか、または、ユーザ機器とコアネットワーク機器との間の任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかをシグナリングすることをさらに含む、実施形態2~4のいずれかの方法である。
実施形態6は、ユーザ機器に向けたシグナリングが、無線リソース制御(RRC)接続再設定メッセージにおいて鍵変更インジケータをユーザ機器に送信することによって行われる、実施形態5の方法である。
実施形態7は、ユーザ機器によって行われる、実施形態2~3のいずれかの方法である。
実施形態8は、新しいNASセキュリティコンテキストが、ハンドオーバの、ユーザ機器とソース無線アクセスネットワーク機器との間でASセキュリティコンテキストが基づくNASセキュリティコンテキストと異なっている、実施形態1~7のいずれかの方法である。
実施形態9は、新しいNASセキュリティコンテキストが、ユーザ機器およびコアネットワーク機器が使用を切り替えていたNASセキュリティコンテキストであるが、そのNASセキュリティコンテキストに基づくASセキュリティコンテキストが実際に使用されていない、実施形態1~8のいずれかの方法である。
実施形態10は、シグナリングがハンドオーバ手順中のものである、実施形態1~9のいずれかの方法である。
実施形態11は、ハンドオーバ手順が、ターゲット無線ネットワーク機器へのユーザ機器のハンドオーバのためのものであり、シグナリングが、コアネットワーク機器からターゲット無線ネットワーク機器へのものである、実施形態1~10のいずれかの方法である。
実施形態12は、任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかが、コアネットワーク機器によって送信されるハンドオーバ要求メッセージのフィールドによってシグナリングされる、実施形態11の方法である。
実施形態13は、シグナリングがコアネットワーク機器からユーザ機器へのものである、実施形態1~10のいずれかの方法である。
実施形態14は、ハンドオーバ手順が、ソース無線ネットワーク機器からターゲット無線ネットワーク機器へのユーザ機器のハンドオーバのためのものであり、コアネットワーク機器がソース無線ネットワーク機器と関連付けられたソースコアネットワーク機器を含み、シグナリングが、コアネットワーク機器から、ターゲット無線ネットワーク機器と関連付けられたターゲットコアネットワーク機器へのものである、実施形態1~10のいずれかの方法である。
実施形態15は、任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかが、コアネットワーク機器によって送信されるフォワードリロケーション要求メッセージのフィールドによってシグナリングされる、実施形態14の方法である。
実施形態16は、ハンドオーバ手順が、ターゲット無線ネットワーク機器へのユーザ機器のハンドオーバのためのものであり、ASセキュリティコンテキストが、ユーザ機器とターゲット無線ネットワーク機器との間のものである、実施形態1~15のいずれかの方法である。
実施形態17は、シグナリングが、ハンドオーバのソース無線ネットワーク機器からコアネットワーク機器に送信されたハンドオーバ必須メッセージに応答するもの、または、ハンドオーバのターゲット無線ネットワーク機器からコアネットワーク機器に送信されるパス切り替え要求に応答するものである、実施形態1~16のいずれかの方法である。
実施形態18は、任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかが、コアネットワーク機器によって送信されるパス切り替え要求受信確認メッセージのフィールドによってシグナリングされる、実施形態1~11および17のいずれかの方法である。
実施形態19は、ハンドオーバ手順が、第1の無線ネットワーク機器へのユーザ機器の第1のハンドオーバのためのものであり、シグナリングが、コアネットワーク機器から第1の無線ネットワーク機器へのものであり、ASセキュリティコンテキストが、ユーザ機器と、ユーザ機器が、第1のハンドオーバ後の次に生じる任意の第2のハンドオーバにおいてハンドオーバされることになる第2のターゲット無線ネットワーク機器との間のものである、実施形態1~11および17~18のいずれかの方法である。
実施形態20は、任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかが、コアネットワーク機器によって送信されるメッセージのブールフィールドによってシグナリングされ、ブールフィールドが、新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになる場合は真に、および、新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることにならない場合は偽に設定されるように設定される、実施形態1~19のいずれかの方法である。
実施形態21は、任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかが、任意の新しいNASセキュリティコンテキストがASセキュリティコンテキストの基礎として使用されることになるかどうかに応じて異なるデータパラメータがコアネットワーク機器によって送信されることによってシグナリングされる、実施形態1~19のいずれかの方法である。
実施形態22は、シグナリングが、任意の新しいNASセキュリティコンテキストのためのベース鍵がASセキュリティコンテキストのためのベース鍵を導出するのに使用されることになるかどうかをシグナリングする、実施形態1~21のいずれかの方法である。
実施形態23は、コアネットワーク機器が、5Gまたは新無線(NR)無線通信システムのコアネットワークにおけるアクセスモビリティ管理機能(AMF)を実施する、実施形態1~22のいずれかの方法である。
実施形態24は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器であって、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかをコアネットワーク機器からシグナリングするように設定される、方法である。
実施形態25は、実施形態8~23のいずれかの方法を実行するように設定される、実施形態24のコアネットワーク機器である。
実施形態26は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器であって、処理回路構成およびメモリを備え、メモリは、処理回路構成によって実行可能な命令を含有することで、コアネットワーク機器は、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストがユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかをコアネットワーク機器からシグナリングするように設定される、コアネットワーク機器である。
実施形態27は、メモリが処理回路構成によって実行可能な命令を含有することで、コアネットワーク機器は、実施形態8~23のいずれかの方法を実行するように設定される、実施形態26のコアネットワーク機器である。
実施形態28は、無線通信システムにおける使用のために設定される機器であって、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを指示するシグナリングをコアネットワーク機器から受信するように設定される、機器である。
実施形態29は、実施形態3~23のいずれかの方法を実行するように設定される、実施形態28の機器である。
実施形態30は、無線通信システムにおける使用のために設定される機器であって、処理回路構成およびメモリを備え、メモリは、処理回路構成によって実行可能な命令を含有することで、機器は、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器とコアネットワーク機器との間の任意の新しい非アクセス層(NAS)セキュリティコンテキストがユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかどうかを指示するシグナリングをコアネットワーク機器から受信するように設定される、機器である。
実施形態31は、メモリが、処理回路構成によって実行可能な命令を含有することで、機器が、実施形態3~23のいずれかの方法を実行するように設定される、実施形態30の機器である。
実施形態32は、無線通信システムにおける使用のために設定される機器の少なくとも1つのプロセッサによって実行される時、機器に、実施形態1~23のいずれかの方法を実行させる命令を含むコンピュータプログラムである。
実施形態33は、実施形態32のコンピュータプログラムを含有するキャリアであって、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリアである。
実施形態34は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器によって実行される方法であって、ソース無線ネットワーク機器からターゲット無線ネットワーク機器へのユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器およびコアネットワーク機器が使用している非アクセス層(NAS)セキュリティコンテキストが、ユーザ機器とソース無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストが基づくNASセキュリティコンテキストと異なるように変化したか否かをコアネットワーク機器からシグナリングすることを含む、方法である。
実施形態35は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器によって実行される方法であって、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストが基づくNASセキュリティコンテキストが変化したか否かをコアネットワーク機器からシグナリングすることを含む、方法である。
実施形態36は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器によって実行される方法であって、ユーザ機器のハンドオーバのためのハンドオーバ手順中にまたはこれと関連して、ユーザ機器と無線ネットワーク機器との間のどの非アクセス層(NAS)セキュリティコンテキストがユーザ機器と無線ネットワーク機器との間のアクセス層(AS)セキュリティコンテキストの基礎として使用されることになるかをコアネットワーク機器からシグナリングすることを含む、方法である。
実施形態37は、実施形態8~23のいずれかのステップのいずれかを含む、実施形態34~36のいずれかの方法である。
実施形態38は、無線通信システムのコアネットワークにおける使用のために設定されるコアネットワーク機器によって実行される方法であって、ユーザ機器のハンドオーバのためのハンドオーバ手順中、任意の新しい非アクセス層(NAS)セキュリティ鍵が、ハンドオーバ手順においてアクセス層(AS)セキュリティ鍵の基礎として使用されることになるかどうかをコアネットワーク機器からシグナリングすることを含む、方法である。
本明細書におけるコアネットワーク機器は、無線通信システムのコアネットワークにおける使用のために設定される任意のタイプの機器である。コアネットワーク機器の例には、例えば、アクセスモビリティ管理機能(AMF)またはセッション管理機能(SMF)などを実施する機器が挙げられる。
本明細書における無線機器は、他の無線機器との無線通信のための設定される任意のタイプの機器である。無線機器は例えば、無線アクセスネットワーク機器(例えば、基地局)またはユーザ機器(UE)を構成してよい。無線アクセスネットワーク機器は、無線信号にわたってユーザ機器と通信可能な任意の機器である。無線アクセスネットワーク機器の例には、基地局(BS)、無線基地局、NodeB、マルチスタンダード無線(MSR)BSなどのMSRの無線ノード、エボルブドNodeB(eNB)、gNodeB(gNB)、フェムト基地局、ピコ基地局、マイクロ基地局、マクロ基地局、中央デジタルユニット、および/または(アンテナ一体型無線としてアンテナと一体化されてもよいし、されなくてもよい)リモートラジオユニットなどの分散無線基地局の1つまたは複数の(または全ての)部分、ネットワークコントローラ、無線ネットワークコントローラ(RNC)、基地局コントローラ(BSC)、中継ノード、中継器を制御する中継ドナーノード、無線基地局装置(BTS)、アクセスポイント(AP)、無線アクセスポイント、送信ポイント、送信ノード、リモートラジオユニット(RRU)、リモート無線ヘッド(RRH)、分散アンテナシステム(DAS)におけるノードなどが挙げられるが、これらに限定されない。
ユーザ機器は、無線信号上で無線アクセスネットワーク機器と通信可能な任意のタイプのデバイスである。従って、ユーザ機器は、マシンツーマシン(M2M)デバイス、マシン型通信(MTC)デバイス、NB-IoTデバイスなどを指すことができる。しかしながら、UEが必ずしも、デバイスを所有するおよび/または動作させる個人の意味での「ユーザ」を有するわけではないことは留意されるべきである。ユーザ機器はまた、別段文脈で指示されない限り、無線デバイス、無線通信デバイス、無線端末、または単に端末と称されてよく、これらの用語のいずれかの使用は、デバイスツーデバイスUEまたはデバイス、マシン型デバイスまたはマシンツーマシン通信対応のデバイス、センサ装備無線デバイス、無線対応テーブルコンピュータ、携帯端末、スマートフォン、ラップトップ埋め込み機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、無線宅内機器(CPE)などを含むことが意図される。本明細書における論述では、マシンツーマシン(M2M)デバイス、マシン型通信(MTC)デバイス、無線センサ、およびセンサという用語も使用されてよい。これらのデバイスはUEであってよいが、一般的に、直接的な人間相互作用がなくデータを送信および/または受信するように設定されることは理解されるべきである。
IOTシナリオにおいて、本明細書に説明されるようなユーザ機器は、監視または測定を行い、かつこのような監視測定の結果を別のデバイスまたはネットワークに送信するマシンまたはデバイスであってよい、またはこれに含まれてよい。このようなマシンの特定の例は、電力計、産業機械、または家庭用もしくは個人用電化製品、例えば、冷蔵庫、テレビ、腕時計などの個人用ウェアラブルなどである。他のシナリオにおいて、本明細書に説明されるようなユーザ機器は、車両に含まれてよく、車両の運転ステータスまたはその運転と関連付けられた他の機能の監視および/または報告を行ってよい。
図23は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続される遠距離通信ネットワークを示す。とりわけ、図23を参照すると、一実施形態によると、通信システムは、無線アクセスネットワークおよびコアネットワーク2314などのアクセスネットワーク2311を含む3GPPタイプのセルラーネットワークなどの遠距離通信ネットワーク2310を含む。アクセスネットワーク2311は、それぞれが対応するカバレッジエリア2313a、2313b、2313cを画定する、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局2312a、2312b、2312cを含む。それぞれの基地局2312a、2312b、2312cは有線または無線接続2315によってコアネットワーク2314に接続可能である。カバレッジエリア2313cに位置する第1のUE2391は、対応する基地局2312cに無線で接続するように、またはこれによってページングされるように設定される。カバレッジエリア2313aにおける第2のUE2392は、対応する基地局2312aに無線で接続可能である。複数のUE2391、2392がこの例では示されているが、開示された実施形態は、単独のUEがカバレッジエリアにある、または単独のUEが対応する基地局2312に接続している状況に等しく適用可能である。
遠距離通信ネットワーク2310は、これ自体、ホストコンピュータ2330に接続され、ホストコンピュータ2330は、スタンドアロンサーバ、クラウド実装サーバ、分散型サーバのハードウェアおよび/またはソフトウェアにおいて、またはサーバファームにおける処理リソースとして具現化されてよい。ホストコンピュータ2330は、サービスプロバイダの所有もしくは制御下にあってよい、またはサービスプロバイダによって、またはサービスプロバイダの代わりに動作させてよい。遠距離通信ネットワーク2310とホストコンピュータ2330との間の接続2321および2322は、コアネットワーク2314からホストコンピュータ2330に直接延長されてよい、またはオプションの中間ネットワーク2320を介していてもよい。中間ネットワーク2320は、公共、私設、またはホストされたネットワークのうちの1つ、または複数の組み合わせであってよく、中間ネットワーク2320がある場合、バックボーンネットワークまたはインターネットであってよく、とりわけ、中間ネットワーク2320は、2つ以上のサブネットワーク(図示せず)を含んでよい。
図23の通信システムは、全体として、接続されたUE2391、2392とホストコンピュータ2330との間の接続性を可能にする。接続性は、オーバーザトップ(OTT)接続2350として説明可能である。ホストコンピュータ2330および接続されたUE2391、2392は、アクセスネットワーク2311、コアネットワーク2314、任意の中間ネットワーク2320、および仲介物として可能なさらなるインフラストラクチャ(図示せず)を使用して、OTT接続2350を介してデータおよび/またはシグナリングを通信するように設定される。OTT接続2350は、OTT接続2350が通過する関与している通信デバイスがアップリンク通信およびダウンリンク通信のルート指定を知らないという意味において、透過であり得る。例えば、基地局2312は、ホストコンピュータ2330から発して、接続されたUE2391に転送される(例えば、ハンドオーバされる)データと共に着信ダウンリンク通信の過去のルート指定について知らされなくてよい、または知らされる必要がなくてよい。同様に、基地局2312は、UE2391からホストコンピュータ2330に向けて発する発信アップリンク通信の将来のルート指定を知っている必要はない。
先の段落において論じられたUE、基地局、およびホストコンピュータの一実施形態による例示の実装形態について、ここで、図24を参照して説明する。図24は、いくつかの実施形態による部分的な無線接続によって基地局を介してユーザ機器と通信するホストコンピュータを示す。通信システム2400において、ホストコンピュータ2410は、通信システム2400の異なる通信デバイスのインターフェースによって有線または無線接続をセットアップしかつ維持するように設定される通信インターフェース2416を含むハードウェア2415を備える。ホストコンピュータ2410は、記憶および/または処理機能を有することができる処理回路構成2418をさらに備える。とりわけ、処理回路構成2418は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適応される(図示されない)これらの組み合わせを含んでよい。ホストコンピュータ2410は、ホストコンピュータ2410に記憶されるまたはこれによってアクセス可能な、かつ処理回路構成2418によって実行可能なソフトウェア2411をさらに含む。ソフトウェア2411はホストアプリケーション2412を含む。ホストアプリケーション2412は、UE2430およびホストコンピュータ2410で終止するOTT接続2450を介して接続するUE2430といったリモートユーザにサービスを提供するように動作可能であってよい。サービスをリモートユーザに提供する際に、ホストアプリケーション2412は、OTT接続2450を使用して送信されるユーザデータを提供してよい。
通信システム2400は、遠距離通信システムに設けられ、かつホストコンピュータ2410およびUE2430と通信できるようにするハードウェア2425を含む基地局2420をさらに含む。ハードウェア2425は、通信システム2400の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップしかつ維持するための通信インターフェース2426、および、基地局2420によってサーブされる(図24に示されない)カバレッジエリアに位置するUE2430との少なくとも無線接続2470をセットアップしかつ維持するための無線インターフェース2427を含んでよい。通信インターフェース2426は、ホストコンピュータ2410に対する接続2460を促進するように設定されてよい。接続2460は、直接的なものであってよい、または、遠距離通信システムの(図24に示されない)コアネットワークを、および/または、遠距離通信システム外の1つまたは複数の中間ネットワークを通るものであってよい。示される実施形態では、基地局2420のハードウェア2425は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適応される(図示されない)これらの組み合わせを含んでよい、処理回路構成2428をさらに含む。基地局2420は、内部に記憶されるまたは外部接続を介してアクセス可能なソフトウェア2421をさらに有する。
通信システム2400は、既に言及されているUE2430をさらに含む。このハードウェア2435は、UE2430が現在位置しているカバレッジエリアをサーブする基地局との無線接続2470をセットアップしかつ維持するように設定される無線インターフェース2437を含んでよい。UE2430のハードウェア2435は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適応される(図示されない)これらの組み合わせを含んでよい、処理回路構成2438をさらに含む。UE2430は、UE2430に記憶されるまたはこれによってアクセス可能な、かつ処理回路構成2438によって実行可能なソフトウェア2431をさらに含む。ソフトウェア2431はクライアントアプリケーション2432を含む。クライアントアプリケーション2432は、ホストコンピュータ2410のサポートによって、UE2430を介して人間のまたは人間ではないユーザにサービスを提供するように動作可能であってよい。ホストコンピュータ2410において、実行しているホストアプリケーション2412は、UE2430およびホストコンピュータ2410で終止するOTT接続2450を介して、実行しているクライアントアプリケーション2432と通信してよい。サービスをユーザに提供する際に、クライアントアプリケーション2432は、ホストアプリケーション2412から要求データを受信し、かつ、要求データに応答したユーザデータを提供してよい。OTT接続2450は、要求データおよびユーザデータの両方を移行させてよい。クライアントアプリケーション2432は、提供するユーザデータを生成するためにユーザと対話してよい。
図24に示される、ホストコンピュータ2410、基地局2420、およびUE2430が、それぞれ、図23の、ホストコンピュータ2330、基地局2312a、2312b、2312cのうちの1つ、およびUE2391、2392のうちの1つと同様または同一であってよいことは留意されたい。すなわち、これらのエンティティの内部構造は、図24に示されるようなものであってよく、独立して、周囲のネットワークトポロジは図23のものであってよい。
図24において、OTT接続2450は、いずれの中間デバイスにも、およびこれらのデバイスを介したメッセージの精確なルート指定に明示的に言及することなく、基地局2420を介してホストコンピュータ2410とUE2430との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャはルート指定を判断してよく、このルート指定は、UE2430から、またはホストコンピュータ2410を動作させるサービスプロバイダから、あるいはこれらの両方から隠すように設定されてよい。OTT接続2450がアクティブである間に、ネットワークインフラストラクチャは、さらに、(例えば、負荷分散の検討、またはネットワークの再設定に基づいて)ルート指定を動的に変更することによって決定を行ってよい。
UE2430と基地局2420との間の無線接続2470は、本開示全体を通して説明される実施形態の教示に従うものである。さまざまな実施形態の1つまたは複数によって、無線接続2470が最終セグメントを形成するOTT接続2450を使用してUE2430に提供されるOTTサービスの性能が改善される。より精確には、これらの実施形態の教示は、1つもしくは複数のデバイスおよび/または通信システムB-00において行われる通信と関連付けられた、データ速度、レイテンシ、および/または電力消費の1つまたは複数を改善することができ、それによって、ユーザ待機時間の低減、ファイルサイズに対する制約の緩和、良好な応答性、および/またはバッテリ寿命の延長の、1つまたは複数など、OTTユーザデータ通信に対する利益を提供することができる。
測定手順は、1つまたは複数の実施形態が改善させるデータ速度、レイテンシ、および他の因子を監視する目的で提供されてよい。測定結果の変化に応答して、ホストコンピュータ2410とUE2430との間のOTT接続2450を再設定するためのオプションのネットワーク機能性がさらにあってよい。測定手順および/またはOTT接続2450を再設定するためのネットワーク機能性は、ホストコンピュータ2410のソフトウェア2411およびハードウェア2415、もしくはUE2430のソフトウェア2431およびハードウェア2435、またはこれらの両方において実装されてよい。
実施形態において、センサ(図示せず)は、OTT接続2450が通る通信デバイスにまたはこれと関連して配備されてよく、センサは、上に例示される監視量の値を供給することによって、または、ソフトウェア2411、2431が監視量を計算するまたは概算することができる他の物理量の値を供給することによって、測定手順に関与することができる。OTT接続2450の再設定は、メッセージフォーマット、再送信設定、好ましいルート指定などを含むことができ、再設定は、基地局2420に影響を与える必要はなく、再設定は基地局2420に知られていなくてもまたは感知できなくてもよい。
このような手順および機能性は、当技術分野において知られておりかつ実践されてよい。ある特定の実施形態において、測定は、スループット、伝搬時間、およびレイテンシなどのホストコンピュータ2410の測定を容易にする専有のUEシグナリングを伴ってよい。測定は、ソフトウェア2411および2431が、伝搬時間、エラーなどを監視しながら、OTT接続2450を使用して、とりわけ空のまたは「ダミー」メッセージで、メッセージを送信させるようにすることで実施されてよい。
図25は、1つの実施形態による通信システムにおいて実施される方法を示すフローチャートである。通信システムは、図23および図24を参照して説明されるものであってよい、ホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、この節では図25の図面への言及のみが含まれる。ステップ2510において、ホストコンピュータはユーザデータを提供する。ステップ2510の(オプションであってよい)サブステップ2511において、ホストコンピュータはホストアプリケーションを実行することによってユーザデータを提供する。ステップ2520において、ホストコンピュータはユーザデータをUEに伝える送信を開始する。(オプションであってよい)ステップ2530において、基地局はユーザに、本開示全体を通して説明される実施形態の教示に従って、ホストコンピュータが開始した送信において伝えられたユーザデータを送信する。(オプションであってもよい)ステップ2540において、UEは、ホストコンピュータによって実行されるホストアプリケーションと関連付けられたクライアントアプリケーションを実行する。
図26は、1つの実施形態による通信システムにおいて実施される方法を示すフローチャートである。通信システムは、図23および図24を参照して説明されるものであってよい、ホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、この節では図26の図面への言及のみが含まれる。方法のステップ2610において、ホストコンピュータはユーザデータを提供する。(示されない)オプションのサブステップにおいて、ホストコンピュータはホストアプリケーションを実行することによってユーザデータを提供する。ステップ2620において、ホストコンピュータはユーザデータをUEに伝える送信を開始する。送信は、本開示全体を通して説明される実施形態の教示に従って、基地局を介して通るものであってよい。(オプションであってよい)ステップ2630において、UEは送信において伝えられるユーザデータを受信する。
図27は、1つの実施形態による通信システムにおいて実施される方法を示すフローチャートである。通信システムは、図23および図24を参照して説明されるものであってよい、ホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、この節では図27の図面への言及のみが含まれる。(オプションであってよい)ステップ2710において、UEはホストコンピュータによって提供される入力データを受信する。さらにまたは代替的には、ステップ2720において、UEはユーザデータを提供する。ステップ2710の(オプションであってよい)サブステップ2721において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップ2710の(オプションであってよい)サブステップ2711において、UEは、ホストコンピュータによって提供される受信した入力データを受けてユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際に、実行したクライアントアプリケーションは、ユーザから受信したユーザ入力をさらに検討してよい。ユーザデータが提供された固有のやり方に関係なく、UEは、(オプションであってよい)サブステップ2730において、ホストコンピュータへのユーザデータの送信を開始する。方法のステップ2740において、ホストコンピュータは、本開示全体を通して説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図28は、1つの実施形態による通信システムにおいて実施される方法を示すフローチャートである。通信システムは、図23および図24を参照して説明されるものであってよい、ホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、この節では図28の図面への言及のみが含まれる。(オプションであってよい)ステップ2810では、本開示全体を通して説明される実施形態の教示に従って、基地局はUEからユーザデータを受信する。(オプションであってよい)ステップ2820において、基地局は、ホストコンピュータへの受信したユーザデータの送信を開始する。(オプションであってよい)ステップ2830において、ホストコンピュータは基地局によって開始される送信において伝えられるユーザデータを受信する。
本明細書に開示される、任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つもしくは複数の機能ユニットまたはモジュールを通して行われてよい。それぞれの仮想装置はいくつかのこれらの機能ユニットを含んでよい。これらの機能ユニットは、1つまたは複数のマイクロプロセッサもしくはマイクロコントローラ、およびデジタル信号プロセッサ(DSP)および専用デジタル論理などを含んでよい他のデジタルハードウェアを含むことができる処理回路構成によって実装されてよい。処理回路構成は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどの1つまたはいくつかのタイプのメモリを含んでよいメモリに記憶されるプログラムコードを実行するように設定されてよい。メモリに記憶されるプログラムコードは、1つもしくは複数の遠距離通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに、本明細書に説明される技法の1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路構成を使用して、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による対応する機能を行わせることができる。
一般的に、本明細書において使用される用語全ては、別段異なる意味が明確に与えられない限り、および/または使用される文脈から暗示されない限り、関連した技術分野における通常の意味に従って解釈されるものとする。ある(a/an/the)要素、装置、構成要素、手段、ステップなどへの言及は全て、別段明示的に記されていない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの事例を指すとして公然と解釈されるべきである。本明細書に開示された任意の方法のステップは、あるステップが別のステップの後または前に行われると明示的に説明されていない限り、および/またはあるステップが別のステップの後にまたは前に行われるべきであることが暗黙的でない限り、開示された厳密な順序で行われる必要はない。本明細書に開示される実施形態のいずれかの任意の特徴は、適切である場合はいつでも任意の他の実施形態に適用されてよい。同様に、実施形態のいずれかの任意の利点は任意の他の実施形態に該当するものであり得、その逆もまた同様である。含まれる実施形態の他の目的、特徴、および利点は本明細書から明らかとなるであろう。
ユニットという用語は、電子機器、電気デバイス、および/または電子デバイスの分野における従来の意味を有することができ、例えば、電気および/または電子回路構成、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、本明細書に説明されるものなどの、各タスク、手順、計算、出力を実行する、および/もしくは機能を表示するなどのためのコンピュータプログラムまた命令を含むことができる。
本明細書において考慮される実施形態のいくつかは、添付の図面を参照してさらに十分に説明される。しかしながら、他の実施形態は、本明細書に開示される主題の範囲内に含有される。開示される主題は、本明細書に示される実施形態のみに限定されると解釈されるべきではなく、もっと正確に言えば、これらの実施形態は、主題の範囲を当業者に伝達するために例として提供されるものである。