JP6864045B2 - 端末装置、基地局装置、および、方法 - Google Patents
端末装置、基地局装置、および、方法 Download PDFInfo
- Publication number
- JP6864045B2 JP6864045B2 JP2019131999A JP2019131999A JP6864045B2 JP 6864045 B2 JP6864045 B2 JP 6864045B2 JP 2019131999 A JP2019131999 A JP 2019131999A JP 2019131999 A JP2019131999 A JP 2019131999A JP 6864045 B2 JP6864045 B2 JP 6864045B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- pdcp
- integrity protection
- setting
- rrc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 210
- 238000012545 processing Methods 0.000 claims description 143
- 230000005540 biological transmission Effects 0.000 claims description 53
- 238000012795 verification Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 description 129
- 238000007906 compression Methods 0.000 description 49
- 230000006835 compression Effects 0.000 description 47
- 230000006870 function Effects 0.000 description 40
- 238000005259 measurement Methods 0.000 description 35
- 230000008859 change Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 20
- 238000012544 monitoring process Methods 0.000 description 19
- 230000001360 synchronised effect Effects 0.000 description 19
- 230000011664 signaling Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 16
- 230000009977 dual effect Effects 0.000 description 13
- 239000013256 coordination polymer Substances 0.000 description 12
- 238000001514 detection method Methods 0.000 description 11
- 238000003672 processing method Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 6
- 101001055444 Homo sapiens Mediator of RNA polymerase II transcription subunit 20 Proteins 0.000 description 5
- 102100026165 Mediator of RNA polymerase II transcription subunit 20 Human genes 0.000 description 5
- 108091005487 SCARB1 Proteins 0.000 description 5
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 101100150275 Caenorhabditis elegans srb-3 gene Proteins 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000010187 selection method Methods 0.000 description 3
- 241001481798 Stochomys longicaudatus Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- OPFTUNCRGUEPRZ-UHFFFAOYSA-N (+)-beta-Elemen Natural products CC(=C)C1CCC(C)(C=C)C(C(C)=C)C1 OPFTUNCRGUEPRZ-UHFFFAOYSA-N 0.000 description 1
- OPFTUNCRGUEPRZ-QLFBSQMISA-N (-)-beta-elemene Chemical compound CC(=C)[C@@H]1CC[C@@](C)(C=C)[C@H](C(C)=C)C1 OPFTUNCRGUEPRZ-QLFBSQMISA-N 0.000 description 1
- 101150014328 RAN2 gene Proteins 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000009482 thermal adhesion granulation Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Access Technology:RAT)として定義されてもよい。またNRは、LTEに含まれる技術として定義されてもよい。LTEは、NRに含まれる技術として定義されてもよい。また、NRとMulti Radio Dual connectivityで接続可能なLTEは、従来のLTEと区別されてもよい。また、コアネットワークが5GCであるLTEは、コアネットワークがEPCである従来のLTEと区別されてもよい。本実施形態はNR、LTEおよび他のRATに適用されてよい。以下の説明では、LTEおよびNRに関連する用語を用いて説明するが、他の用語を用いる他の技術において適用されてもよい。また本実施形態でのE−UTRAという用語は、LTEという用語に置き換えられても良いし、LTEという用語はE−UTRAという用語に置き換えられても良い。
立された各DRBは更に、EPC104内を経由する各EPS(Evolved Packet System)ベアラと一意に紐づけられる。各EPSベアラは、EPSベアラ識別子(Identity,又はID)が割り当てられ、一意に識別される。また同一のEPSベアラを通るデータは同一のQoSが保証される。
Data Unit)セッションの一つに紐づけられる。各PDUセッションには、一つ又は複数のQoSフローが存在する。各DRBは、紐づけられているPDUセッション内に存在する、一つ又は複数のQoSフローと対応付け(map)されても良いし、どのQoSフローと対応づけられなくても良い。各PDUセッションは、PDUセッション識別子(Identity,又はID)で識別される。また各QoSフローは、QoSフロー識別子で識別される。また同一のQoSフローを通るデータは同一のQoSが保証される。
Access Control layer)202とトランスポートチャネル(Transport Channel)で接続される。トランスポートチャネルを介して、MAC202とPHY200の間でデ−タが移動する。UE122とeNB102のPHY間において、無線物理チャネルを介してデ−タの送受信が行われる。
イズを調節する無線リンク制御層(無線リンク制御レイヤ)である。また、RLC200は、各デ−タが要求するQoS(Quality of Service)を保証するための機能も持つ。すなわち、RLC204は、デ−タの再送制御等の機能を持つ(非特許文献6)。
一例であり、各機能の一部あるいは全部が実装されなくてもよい。また、各層の機能の一部あるいは全部が他の層に含まれてもよい。
PDCCH(物理下りリンク制御チャネル:Physical Downlink Control CHannel)
PDSCH(物理下りリンク共用チャネル:Physical Downlink Shared CHannel)
PUCCH(物理上りリンク制御チャネル:Physical Uplink Control CHannel)
PUSCH(物理上りリンク共用チャネル:Physical Uplink Shared CHannel)
PRACH(物理ランダムアクセスチャネル:Physical Random Access CHannel)
been established)とき、RRC_CONNECTED状態であってよい。また、UE122は、RRC接続が休止しているとき、(もしUE122が5GCに接続しているなら)RRC_INACTIVE状態であってよい。もし、それらのケースでないなら、UE122は、RRC_IDLE状態であってよい。
parameter)、次ホップのアクセス鍵導出に用いられるNCC(Next Hop Chaining Counter parameter)、選択されたASレベルの暗号化アルゴリズムの識別子、リプレイ保護のために用いられるカウンター、のすべてあるいは一部を含む情報であってよい。
Information)やページング情報を配信する際に行われても良いし、基地局装置が特定の端末装置に対して処理を行わせる必要があると判断した際、例えばセキュリティに関する設定や、RRC接続(コネクション)の再設定(無線線ベアラの処理(確立、変更、解放など)や、セルグループの処理(確立、追加、変更、解放など)、メジャメント設定、ハンドオーバ設定など)、RRC接続状態の解放などの際に行われても良い。またRRCメッセージは異なるRATへのハンドオーバコマンドに用いられても良い。RRCメッセージには各種情報通知や設定のための情報(パラメータ)が含まれる。非特許文献4又は非特許文献10などのRRCに関する仕様書では、これらのパラメータは、フィールド及び/又は情報要素呼ばれ、ASN.1(Abstract Syntax Notation One)という記述方式を用いて記述される。
DRB等の無線ベアラの設定に関する情報要素で、後述のPDCP設定情報要素や、SDAP設定情報要素を含む。RadioBearerConfigで表される情報要素に含まれる、SRB−ToAddModで表される情報要素は、SRB(シグナリング無線ベアラ)設定を示す情報であっても良く、SRB設定情報要素、又はシグナリング無線ベアラ設定情報要素と言い換える事もある。またSRB−ToAddModListで表される情報要素は、SRB設定を示す情報のリストであっても良い。RadioBearerConfigで表される情報要素に含まれる、DRB−ToAddModで表される情報要素は、DRB(データ無線ベアラ)設定を示す情報であっても良く、DRB設定情報要素、又はデータ無線ベアラ設定情報要素と言い換える事もある。DRB−ToAddModListで表される情報要素は、DRB設定を示す情報のリストであっても良い。なお、SRB設定、及びDRB設定のうちの何れか、または全ての事を、無線ベアラ設定と言い換える事もある。
Uセッション識別子でも良く、PDUセッション識別子情報要素と言い換える事もある。PDUセッション識別子情報要素の値は負でない整数であっても良い。また各端末装置において、一つのPDUセッション識別子に、複数のDRB識別子が対応しても良い。
adioResourceConfigDedicatedで表される情報要素に含まれる、SRB−ToAddModで表される情報要素は、SRB(シグナリング無線ベアラ)設定を示す情報であっても良く、SRB設定情報要素又はシグナリング無線ベアラ設定情報要素と言い換える事もある。SRB−ToAddModListで表される情報要素はSRB設定を示す情報のリストであっても良い。RadioResourceConfigDedicatedで表される情報要素に含まれる、DRB−ToAddModで表される情報要素は、DRB(データ無線ベアラ)設定を示す情報であっても良く、DRB設定情報要素又はデータ無線ベアラ設定情報要素と言い換える事もある。DRB−ToAddModListで表される情報要素は、DRB設定を示す情報のリストであっても良い。なお、SRB設定、及びDRB設定のうちの何れか、または全ての事を、無線ベアラ設定と言い換える事もある。
PDCPエンティティの設定に関する情報要素には、シーケンス番号のサイズを示す情報要素、ヘッダ圧縮(RoHC:RObust Header Compression)のプロファイルを示す情報要素、リオーダリング(re−ordering)タイマー情報情報などが含まれても良い。
)には受信できず、さらに、既定のパラメータに基づく仮定(hypothetical)の下りリンク制御チャネル(PDCCH)の送信のブロック誤り率(Block error rate)が第1の特定の割合となるレベルとして定義されてもよい。また、例えば、閾値Qinは、下りリンクの無線リンク品質が著しく(significantly)Qoutの状態よりも確実に受信でき、さらに、既定のパラメータに基づく仮定の下りリンク制御チャネルの送信のブロック誤り率が第2の特定の割合となるレベルとして定義されてもよい。また、使用される周波数やサブキャリア間隔、サービスの種別などに基づき複数のブロック誤り率(閾値Qoutと閾値Qinのレベル)が定義されてもよい。また、第1の特定の割合、および/または第2の特定の割合は仕様書において定められる既定の値であってもよい。また、第1の特定の割合、および/または第2の特定の割合は基地局装置から端末装置に通知または報知される値であってもよい。
れてよい。すなわち、参照信号には同期信号が含まれてよい。また、例えば、参照信号を示す識別子情報は、端末装置に設定されたチャネル状態情報参照信号(CSI−RS)に紐づけられた識別子を示す情報が含まれてよい。
)からRLM−RSの設定がなされない場合には無線リンク監視をしなくてもよい。
開始されてよい。
(A)MCGの無線リンク失敗を検出したとき
(B)ハンドオーバが失敗したとき(NRではMCGにおける同期付再設定が失敗したとき)
(C)他のRATへのモビリティが失敗したとき
(D)SRB1またはSRB2に関わる完全性のチェック(Integrity check)の失敗が下位レイヤから通知されたとき
(E)RRC接続の再設定が失敗したとき
(A)もしタイマーT310が走っていれば、タイマーT310を停止する
(B)もしタイマーT312が走っていれば、タイマーT312を停止する
(C)もしタイマーT313が走っていれば、タイマーT313を停止する
(C)もしタイマーT314が走っていれば、タイマーT314を停止する
(D)タイマーT311を開始する
(E)SRB0以外のすべてのRBを休止(Suspend)する
(F)MACをリセットする
(G)もし設定されていればMCGのSCellを解放する
(H)デフォルトの物理チャネル設定を適用する
(I)MCGに対してデフォルトのMAC主設定を適用する
(J)セル選択手順を実行する
Element:IE)を含む第1のRRC接続再設定メッセージ(RRCConnectionReconfigurationメッセージ))を端末装置に送る(ステップS707)。
orm)し、ランダムアクセスチャネルを用いてターゲットとなるセルにアクセスする。このとき、第1のRRC接続再設定メッセージによってデディケーテッドなランダムアクセスプリアンブルが示されていたなら衝突なし(Contention−free)のランダムアクセス手順を実行し、それが示されていなかったなら衝突あり(Contention−based)のランダムアクセス手順を実行する。もし、第1のRRC接続再設定メッセージによってRACH−lessハンドオーバが設定されていたら、端末装置は、Target eNBへの同期を実行する(ステップS709)。
E)メッセージをMMEに送る(ステップS715)。
CONTEXT RELEASE)メッセージを送ることによって、ハンドオーバの成功を示し、Source eNBによるリソースの解放をトリガする。Target eNBはこのメッセージをパス切替要求承認メッセージを受け取ったあとに送ってよい(ステップS717)。
(A)第1のRRC接続再設定メッセージによって設定されたデディケーテッドなランダムアクセスチャネルの設定を利用可能ではないとみなす
(B)デディケーテッドな物理チャネルの設定およびMAC層の主設定、および半永続的(セミパーシステント)なスケジュールの設定を除く、ハンドオーバ元(ソース)のPCellで使われていた設定に端末装置の設定を戻す
(C)ハンドオーバ失敗情報として、関連する情報を蓄積する
(D)RRC接続の再確立手順を開始してRRC接続再設定の手順を終了する
(A)もしタイマーT310が走っていれば、タイマーT310を停止する
(B)もしタイマーT312が走っていれば、タイマーT312を停止する
(C)もしタイマーT314が走っていれば、タイマーT314を停止する
(D)タイマーT304をmobilityControlInfo情報要素に含まれる値(t304)で開始する
(E)もしキャリア周波数の情報が含まれていれば、その周波数をターゲットセルの周波数と判断し、キャリア周波数の情報が含まれていなければ、ソースのPCellの周波数をターゲットセルの周波数と判断する
(F)もしアクセス規制のタイマーが走っていれば、そのタイマーを停止する
(G)ターゲットセルの下りリンクへの同期を開始する
処理が行われてもよい。
gNBへのユーザプレーンのリソースを解放する(ステップS810)。
CONTEXT RELEASE)メッセージを送ることによって、ハンドオーバの成功を示し、Source gNBによるリソースの解放をトリガする。Target gNBはこのメッセージをパス切替要求承認メッセージをAMFから受け取ったあとに送ってよい。Source gNBは、UEコンテキスト解放メッセージを受け取ると、UEコンテキストに関する無線およびCプレーンに関連したリソースを解放できる。実行中のデータ転送は継続されてよい(ステップS812)。
(A)もしMCGのタイマーT304が満了したら、第1のRRC接続再設定メッセージによって設定されたMCGのデディケーテッドなランダムアクセスチャネルの設定を解放する
(B)もしMCGのタイマーT304が満了したら、ハンドオーバ元(ソース)のPCellで使われていた設定に端末装置の設定を戻す
(D)もしMCGのタイマーT304が満了したら、RRC接続の再確立手順を開始する
(E)もしSCGのタイマーT304が満了したら、第1のRRC接続再設定メッセージによって設定されたSCGのデディケーテッドなランダムアクセスチャネルの設定を解放する
(E)もしSCGのタイマーT304が満了したら、SCGの同期付再設定が失敗したことを報告する手順を開始する
(A)もし、セキュリティが活性化されていないなら、解放理由を「その他」に設定してRRC_CONNECTEDを離れる処理を開始する。RRC_CONNECTEDを離れる処理はRRC_IDLEに行く処理であってもよい。
(B)もし対象となるSpCellのタイマーT310が走っていれば、対象となるSpCellのタイマーT310を停止する
(C)対象となるSpCellのタイマーT304をreconfigurationWithSync情報要素に含まれる値(t304)で開始する
(D)もし下りリンクの周波数の情報が含まれていれば、その周波数をターゲットセルのSSBの周波数と判断し、下りリンクの周波数の情報が含まれていなければ、ソースのSpCellのSSBの周波数をターゲットセルのSSBの周波数と判断する
(E)ターゲットセルの下りリンクへの同期を開始する
(A)セルグループの設定情報(CellGroupConfig)
(B)フル設定であるか否かを示す情報
(C)NAS層のメッセージ
(D)システム情報
(E)測定設定
(F)無線ベアラの設定
(1)セルグループの識別子
(2)RLCベアラの情報
(3)セルグループのMACレイヤの設定情報
(4)セルグループの物理(PHY)レイヤの設定情報
(5)SpCellの設定情報(同期付再設定情報要素が含まれてもよい)
(6)SCellの情報
(1)SRB設定
(2)DRB設定
(3)セキュリティ設定(例えばSRBおよび/またはDRBに対する整合性保護のアルゴリズムおよび暗号化のアルゴリズムに関する情報(securityAlgorithmConfig)、マスター(MCG)とセカンダリ(SCG)の何れの鍵を用いるかを示す情報(keyToUse)など)
(A)測定設定
(B)モビリティ制御情報情報要素
(C)NAS層のメッセージ
(D)無線リソース設定
(E)セキュリティ設定(例えばSRBおよび/またはDRBに対する整合性保護のアルゴリズムおよび暗号化のアルゴリズムに関する情報(SecurityAlgorithmConfig))
てよい。
(1)SRB情報
(2)DRB情報
(3)セルグループのMACレイヤの設定情報
(4)セルグループの物理(PHY)レイヤの設定情報
(A)ハンドオーバ先(ターゲット)のセルが、オフセットを加えた現在(ソース)のPCellよりもよくなった
(B)ハンドオーバ先(ターゲット)のセルが、ある閾値よりよくなり、PCellが別の閾値より悪くなった
(C)ハンドオーバ先(ターゲット)のセルが、ある閾値よりよくなった
(D)条件なし(直ちに実行)
(A)タイマーT310が満了(Expire)したとき
(B)タイマーT312が満了したとき
(C)タイマーT300、タイマーT301、タイマーT304、およびタイマーT311の何れも走っていないときに、MCGのMACエンティティからランダムアクセス問題の通知(インディケーション)を受け取ったとき
(D)第1の条件下で、タイマーT304が走っているときに、ランダムアクセス問題の通知をMCGのMACエンティティから受け取ったとき
(E)SRBまたはDRBの再送が最大再送回数に達したことを示す通知をMCGのRLC層から受け取ったとき
(E2)タイマーT300、タイマーT301、タイマーT304、およびタイマーT311の何れも走っていないときに、SRBまたはDRBの再送が最大再送回数に達したことを示す通知をMCGのRLC層から受け取ったとき、または第1の条件下で、タイマーT304が走っているときに、SRBまたはDRBの再送が最大再送回数に達したことを示す通知をMCGのRLC層から受け取ったとき
C接続再確立の手順を開始してよい。
(A)第1の条件下でないときに、MCGの無線リンク失敗を検出したとき
(B)ハンドオーバが失敗したとき(NRではMCGにおける同期付再設定が失敗したとき)
(C)他のRATへのモビリティが失敗したとき
(D)SRB1またはSRB2に関わる完全性のチェック(Integrity check)の失敗が下位レイヤから通知されたとき
(E)RRC接続の再設定が失敗したとき
(A)もしタイマーT310が走っていれば、タイマーT310を停止する
(B)もしタイマーT312が走っていれば、タイマーT312を停止する
(C)もしタイマーT313が走っていれば、タイマーT313を停止する
(C)もしタイマーT314が走っていれば、タイマーT314を停止する
(D)タイマーT311を開始する
(E)SRB0以外のすべてのRBを休止(Suspend)する
(F)MACをリセットする
(G)もし設定されていればMCGのSCellを解放する
(H)デフォルトの物理チャネル設定を適用する
(I)MCGに対してデフォルトのMACの主設定を適用する
(J)セル選択手順を実行する
(A)Source MCGのタイマーT310が満了(Expire)したとき
(B)Source MCGのタイマーT312が満了したとき
(C)Source MCGの、タイマーT300、タイマーT301、タイマーT304、およびタイマーT311の何れも走っていないときに、Source MCGのMACエンティティからランダムアクセス問題の通知(インディケーション)を受け取ったとき
(D)第1の条件下で、Source MCGのタイマーT304が走っているときに、ランダムアクセス問題の通知をSource MCGのMACエンティティから受け取ったとき
(E)SRBまたはDRBの再送が最大再送回数に達したことを示す通知をSource MCGのRLC層から受け取ったとき
(E2)Source MCGの、タイマーT300、タイマーT301、タイマーT304、およびタイマーT311の何れも走っていないときに、SRBまたはDRBの再送が最大再送回数に達したことを示す通知をSource MCGのRLC層から受け取ったとき、または第1の条件下で、タイマーT304が走っているときに、SRBまたはDRBの再送が最大再送回数に達したことを示す通知をSource MCGのRLC層から受け取ったとき
t)をTarget gNBから受信したときに、ハンドオーバ元のMCGをSource MCGであるとみなしてもよい。
MCGの無線リンク失敗の検出の処理とを識別することにより、MBB−HOにおける不要な再確立処理を防ぐことができ、効率的なモビリティを実現することができる。
(A−0)もし、CellGroupConfigが、同期付再設定情報を含むSpCellの設定情報(spCellConfig情報要素)を含み、同期付再設定情報にこのRRC再設定がMBB−HOであることを示す情報(例えばMakeBeforeBreak−r16)が含まれるなら、
(A−0−1)現在の端末装置の設定(ソースの設定)を複製してターゲットの設定として、以下に続く処理は、特に明示しない限り、複製したターゲットの設定に対して実行されてよい。例えば、各処理の「現在の端末装置の設定」とは、MBB−HOである場合、「現在の端末装置のターゲットの設定」であるとみなしてよい。また、例えば、複製する設定には、(1)ベアラに関する設定(例えばSRBに関する設定、DRBに関する設定など)、(2)セルグループの設定(例えばSpCellの設定、SCellの設定、各エンティティの設定など)、(3)端末装置内部で保持している変数(測定設定(VarMeasConfig)や測定結果(VarMeasReportList)、タイマー、カウンターなど)、(4)セキュリティに関する設定(例えば、各鍵)、の一部または全部が含まれてよい。また、複製するベアラの設定にはSRBに関する設定を含まないようにしてもよい。すなわち、DRBに関してはソースの設定とターゲットの設定の両方を管理し、SRBに関しては、設定を複製せずに、ソースの設定からターゲットの設定に設定を切り替えてもよい。また、SRB設定を複製するか否かを判断可能な情報が、同期付再設定を含むRRC再設定メッセージに含まれてもよい。例えば、MakeBeforeBreak−r16に前記情報が含まれてもよい。
(A−1)もし、CellGroupConfigが、同期付再設定情報を含むSp
Cellの設定情報(spCellConfig情報要素)を含むなら
(A−1−1)後述する処理Bを実行する。
(A−1−2)もしサスペンドされた状態であれば、すべてのサスペンドされた無線ベアラをリジュームし、すべての無線ベアラに対するSCGでの送信をリジュームする。
(A−2)もし、CellGroupConfigが、解放するRLCベアラのリスト(rlc−BearerToReleaseList情報要素)を含むなら
(A−2−1)後述する処理Cを実行する。
(A−3)もし、CellGroupConfigが、追加および/または変更するRLCベアラのリスト(rlc−BearerToAddModList情報要素)を含むなら、
(A−3−1)後述する処理Dを実行する。
(A−4)もし、CellGroupConfigが、当該セルグループのMACの設定(mac−CellGroupConfig情報要素)を含むなら、
(A−4−1)このセルグループのMACエンティティを後述する処理Eで設定(Config)する。なお、本発明の各実施形態において、端末装置がRRCメッセージに含まれる情報要素を用いて「設定する」とは、情報要素に含まれる情報を端末装置の設定に適用することであってよい。
(A−5)もし、CellGroupConfigが、解放するSCellのリスト(sCellToReleaseList情報要素)を含むなら
(A−5−1)後述する処理FでSCellの解放を実行する。
(A−6)もし、CellGroupConfigが、SpCellの設定情報(spCellConfig情報要素)を含むなら、
(A−6−1)SpCellを後述する処理Gで設定する。
(A−7)もし、CellGroupConfigが、追加および/または変更するSCellのリスト(sCellToAddModList情報要素)を含むなら
(A−7−1)後述する処理HでSCellの追加および/または変更を実行する。
(B−1)もし、ASのセキュリティがアクティベートされていなければ、RRC_IDLEへ遷移する処理を実行して処理Bを終了する。
(B−2)もし走っていれば、対応するSpCellのタイマーT310を停止する。
(B−3)同期付再設定に含まれるt304のタイマー値で、対応するSpCellのタイマーT304をスタートする。
(B−4)もし、周波数情報(frequencyInfoDL)が含まれていれば、
(B−4−1)ターゲットのSpCellを、frequencyInfoDLで示されるSSB周波数で、同期付再設定に含まれる物理セル識別子情報(physCellId)で示される物理セル識別子のセルであるとみなす。
(B−5)そうでなければ、
(B−5−1)ターゲットのSpCellを、ソースのSpCellのSSB周波数で、同期付再設定に含まれる物理セル識別子情報(physCellId)で示される物理セル識別子のセルであるとみなす。
(B−6)ターゲットのSpCellの下りリンクへの同期を開始する。
(B−7)既定のBCCH設定を適用する。
(B−8)必要であれば、報知情報の一つであるマスターインフォメーションブロック(MIB)を取得する。
(B−9)もし、同期付再設定に、MBB−HOであることを示す情報が含まれるな
ら、
(B−9−1)もし、ターゲットとなるセルグループにMACエンティティが存在しなければ、
(B−9−1−1)ターゲットとなるセルグループのMACエンティティ(単にターゲットのMACエンティティとも称する)を生成する。
(B−9−2)ターゲットのMACエンティティに対して、既定の(デフォルトの)MACセルグループ設定を適用する。
(B−9−3)もし設定されていれば、ターゲットのセルグループのSCellを非アクティベート状態(Deactivated状態)とみなす。
(B−9−4)newUE−Identityの値をターゲットのセルグループのC−RNTIとして適用する。
(B−10)そうでなければ、
(B−10−1)このセルグループのMACエンティティをリセットする。
(B−10−2)もし設定されていれば、このセルグループのSCellを非アクティベート状態(Deactivated状態)とみなす。
(B−10−3)newUE−Identityの値をこのセルグループのC−RNTIとして適用する。
(B−11)同期付再設定に含まれるSpCellの設定(spCellConfigCommon)に基づいて下位レイヤを設定する。
(B−12)必要であれば、同期付再設定に含まれるその他の情報に基づいて下位レイヤを設定する。
(C−1a)現在の端末装置の設定の一部であり、rlc−BearerToReleaseListに含まれる論理チャネル識別子(logicalChannelIdentity)の値のそれぞれに対して、または
(C−1b)SCGの解放の結果として、解放される論理チャネル識別子の値のそれぞれに対して、
(C−1−1)対応する論理チャネルと、論理チャネルに紐づけられているRLCエンティティを解放する。
受信したrlc−BearerToAddModList情報要素に含まれるRLCベアラの設定(RLC−BearerConfig)のそれぞれに対して以下の処理を実行する。
(D−1)もし、現在の端末装置の設定に、受信した論理チャネル識別子のRLCベアラが含まれるなら、
(D−1−1)もし、RLCを再確立することを示す情報(reestablishRLC)を受信したなら、
(D−1−1−1)RLCエンティティを再確立する
(D−1−2)受信したRLCの設定(rlc−Config)にしたがって、RLCエンティティを再設定する。
(D−1−3)受信したMAC論理チャネル設定(mac−LogicalChannelConfig)にしたがって、論理チャネルを再設定する。
(D−2)そうでなければ、
(D−2−1)もし、SRBに対する論理チャネル識別子とRLCの設定が含まれなければ、
(D−2−1−1)既定(デフォルト)の設定にしたがって、RLCエンティティを確立する。
(D−2−2)そうでなければ、
(D−2−2−1)受信したRLCの設定(rlc−Config)にしたがって、RLCエンティティを確立する。
(D−2−3)もし、SRBに対する論理チャネル識別子とMAC論理チャネル設定が含まれなければ、
(D−2−3−1)既定(デフォルト)の設定にしたがって、論理チャネルに対応するMACエンティティを設定する。
(D−2−4)そうでなければ、
(D−2−4−1)受信したMAC論理チャネル設定にしたがって、論理チャネルに対応するMACエンティティを設定する。
(D−2−5)RLCベアラの設定に含まれる無線ベアラの識別子情報(servedRadioBearer)に基づいて、この論理チャネルとPDCPエンティティとを対応付ける。
(E−1)もし、CellGroupConfigによる再設定対象がSCGであり、SCG MACが現在の端末装置の設定の一部でないなら、
(E−1−1)SCG MACエンティティを生成する。
(E−2)タイミングアドバンスグループ(TAG)の追加、修正、および/または解放に関する設定を除くMACセルグループ設定(mac−Cell)にしたがって、セルグループのMACの主設定(MAC main configuration)を再設定する。
(E−3)もし受信したMACセルグループ設定がTAGの解放に関する情報(tag−ToReleaseList)を含むなら、
(E−3−1)tag−ToReleaseListに含まれるTAGの識別子が現在の端末装置の設定の一部であるなら、それぞれのTAGの識別子に対して、TAGの識別子で示されるTAGを解放する。
(E−4)もし受信したMACセルグループ設定がTAGの追加および/または修正に関する情報(tag−ToAddModList)を含むなら、
(E−4−1)tag−ToAddModListに含まれるTAGの識別子が現在の端末装置の設定の一部でないなら、それぞれのTAGの識別子に対して、
(E−4−1−1)受信したタイミングアドバンスタイマーにしたがってTAGの識別子に対応するTAGを追加する。
(E−4−2)tag−ToAddModListに含まれるTAGの識別子が現在の端末装置の設定の一部であるなら、それぞれのTAGの識別子に対して、
(E−4−2−1)受信したタイミングアドバンスタイマーにしたがってTAGの識別子に対応するTAGを再設定する。
(F−1)もし、解放がSCellの解放リスト(sCellToReleaseList)を受信したことによってトリガされたものなら、
(F−1−1)sCellToReleaseListに含まれるそれぞれのSCellインデックス(sCellIndex)の値に対して、
(F−1−1−1)もし、現状の端末装置の設定がsCellIndexの値をもつSCellを含むなら、
(F−1−1−1−1)そのSCellを解放する。
(G−1)もし、SpCell設定が無線リンク失敗(RLF)に関するタイマーと定数の情報(rlf−TimersAndConstants)を含むなら、
(G−1−1)rlf−TimersAndConstantsにしたがって、
このセルグループに対するRLFのタイマーと定数を設定する。
(G−2)そうでなければ、もし、このセルグループにrlf−TimersAndConstantsが設定されていなければ、
(G−2−1)システム情報で受信したタイマーおよび定数の値を用いて、このセルグループに対するRLFのタイマーと定数を設定する。
(G−3)もし、SpCell設定が、個別SpCell設定(spCellConfigDedicated)を含むなら、
(G−3−1)spCellConfigDedicatedにしたがって、SpCellを設定する。
(G−3−2)もし設定されていれば、最初のアクティブな上りリンクのBWP(Bandwidth part)の識別子(firstActiveUplinkBWP−Id)で示されるBWPをアクティブな上りリンクBWPであるとみなす。
(G−3−3)もし設定されていれば、最初のアクティブな下りリンクのBWP(Bandwidth part)の識別子(firstActiveDownlinkBWP−Id)で示されるBWPをアクティブな下りリンクBWPであるとみなす。
(G−3−4)もし、受信した個別SpCell設定によって、無線リンクモニタリングに用いられる参照信号が再設定されるなら、
(G−3−4−1)もし走っていれば、SpCellに対応するタイマーT310を停止する。
(G−3−4−2)カウンターN310およびN311を停止する。
(H−1)sCellToAddModListに含まれるsCellIndexの値のうち、現在の端末装置の設定の一部でないそれぞれの値に対して、
(H−1−1)sCellIndexに対応するSCellを追加する。
(H−1−2)下位レイヤに対して、SCellを非アクティベート状態とみなすよう設定する。
(H−1−3)測定設定を保持する変数(VarMeasConfig)の測定識別子のリスト(measIdList)の測定識別子のそれぞれに対して、
(H−1−3−1a)もし、SCellが、測定識別子に対応した測定に適用できない、かつ
(H−1−3−1b)もし、この測定識別子に対する測定報告を保持する変数(VarMeasReportList)で定義されたトリガされたセルのリスト(cellsTriggeredList)にこのSCellが含まれるなら、
(H−1−3−1−1)この測定識別子に対する測定報告を保持する変数(VarMeasReportList)で定義されたトリガセルのリスト(cellsTriggeredList)からこのSCellを削除する。
(H−2)sCellToAddModListに含まれるsCellIndexの値のうち、現在の端末装置の設定の一部であるそれぞれの値に対して、
(H−2−1)sCellIndexに対応するSCellの設定を変更する。
(I−1)もし、RadioBearerConfigがsrb3−ToReleaseを含むなら、
(I−1−1)SRB3のPDCPエンティティとSRB識別子を解放する。
(I−2)もし、RadioBearerConfigがSRB−ToAddModListを含むなら、
(I−2−1)SRBの追加および/または再設定を実行する。
(I−3)もし、RadioBearerConfigがdrb−ToReleaseListを含むなら、
(I−3−1)後述する処理JでDRBの解放を実行する。
(I−4)もし、RadioBearerConfigがDRB−ToAddModListを含むなら、
(I−4−1)後述する処理KでDRBの追加および/または再設定を実行する。
(I−5)DRBと対応付けられていないすべてのSDAPエンティティを解放して、解放したSDAPエンティティに対応付けられたPDUセッションのユーザプレーンリソースの解放を上位レイヤに通知する。
(J−1a)現在の端末装置の設定の一部である、drb−ToReleaseListに含まれるDRB識別子のそれぞれに対して、または
(J−1b)フル設定の結果として解放されるDRB識別子のそれぞれに対して、
(J−1−1)PDCPエンティティとDRB識別子を解放する。
(J−1−2)もし、このDRBに紐づけられたSDAPエンティティが設定されているなら、
(J−1−2−1)このDRBに紐づけられたSDAPに対してDRBの解放を示す。
(J−1−3)もし、DRBがEPSベアラの識別子と紐づけられているなら、
(J−1−3−1)もし、同じEPSベアラ識別子で、新しいベアラが、NRとE−UTRAの何れでも加えられないなら、
(J−1−3−1−1)DRBの解放と、解放されたDRBのEPSベアラ識別子とを上位レイヤに通知する。
(K−1)現在の端末装置の設定の一部でないDRB−ToAddModListに含まれるDRB識別子のそれぞれに対して、
(K−1−1)PDCPエンティティを確立し、受信したPDCP設定(pdcp−Config)にしたがってPDCPエンティティを設定する。
(K−1−2)もし、このDRBのPDCPエンティティが暗号化無効(cipheringDisabled)で設定されていないなら、
(K−1−2−1a)もし、ハンドオーバのターゲットのRATがE−UTRA/5GCである、または、
(K−1−2−1b)もし、端末装置がE−UTRA/5GCのみに接続するなら、
(K−1−2−1−1)非特許文献4の暗号化アルゴリズムと鍵設定を用いてPDCPエンティティを設定する。
(K−1−2−2)そうでなければ、
(K−1−2−2−1)セキュリティ設定(securityConfig)にしたがった暗号化アルゴリズムでPDCPエンティティを設定し、マスター鍵(KeNBまたはKgNB)、またはセカンダリ鍵(S−KgNB)に紐づけられたパラメータ(keyToUse)で示される鍵を適用する。
(K−1−3)もし、このDRBのPDCPエンティティが整合性保護するよう設定されているなら、
(K−1−3−1)セキュリティ設定(securityConfig)にしたがった整合性保護アルゴリズムでPDCPエンティティを設定し、マスター鍵(KeNBまたはKgNB)、またはセカンダリ鍵(S−KgNB)に紐づけられたパラメータ(keyToUse)で示される鍵を適用する。
(K−1−4)もし、SDAP設定(sdap−Config)が含まれるなら、
(K−1−4−1)もし、受信したPDUセッションのSDAPが存在しないなら、
(K−1−4−1−1)SDAPエンティティを確立する。
(K−1−4−1−2)もし、受信したPDUセッションのSDAPが、この再設定の受信に先立って存在しなかったなら、
(K−1−4−1−2−1)そのPDUセッションに対するユーザプレーンリソースの確立を上位レイヤに通知する。
(K−1−4−2)受信したSDAP設定にしたがってSDAPエンティティを設定し、DRBとSDAPエンティティとを紐づける。
(K−1−5)もし、DRBがEPSベアラ識別子と紐づけられているなら、
(K−1−5−1)もし、DRBが、NRまたはE−UTRAによって、同じEPSベアラ識別子に、この再設定の受信に先立って設定されていたなら、
(K−1−5−1−1)確立したDRBと対応するEPSベアラ識別子とを紐づける。
(K−1−5−2)そうでなければ、
(K−1−5−2−1)DRBの確立と確立されたDRBのEPSベアラ識別子とを上位レイヤに通知する。
(K−2)現在の端末装置の設定の一部であるDRB−ToAddModListに含まれるDRB識別子のそれぞれに対して、
(K−2−1)もし、パラメータreestablishPDCPがセットされていたら
(K−2−1−1a)もし、ハンドオーバのターゲットのRATがE−UTRA/5GCである、または、
(K−2−1−1b)もし、端末装置がE−UTRA/5GCのみに接続するなら、
(K−2−1−1−1)もし、このDRBのPDCPエンティティが暗号化無効(cipheringDisabled)で設定されていないなら、
(K−2−1−1−1−1)非特許文献4の暗号化アルゴリズムと鍵設定を用いてPDCPエンティティを設定する。
(K−2−1−2)そうでなければ、
(K−2−1−2−1)もし、このDRBのPDCPエンティティが暗号化無効(cipheringDisabled)で設定されていないなら、
(K−2−1−2−1−1)セキュリティ設定(securityConfig)にしたがった暗号化アルゴリズムでPDCPエンティティを設定し、マスター鍵(KeNBまたはKgNB)、またはセカンダリ鍵(S−KgNB)に紐づけられたパラメータ(keyToUse)で示される鍵を適用する。
(K−2−1−2−2)もし、このDRBのPDCPエンティティが整合性保護するよう設定されているなら、
(K−2−1−2−2−1)セキュリティ設定(securityConfig)にしたがった整合性保護アルゴリズムでPDCPエンティティを設定し、マスター鍵(KeNBまたはKgNB)、またはセカンダリ鍵(S−KgNB)に紐づけられたパラメータ(keyToUse)で示される鍵を適用する。
(K−2−1−3)もしdrb−ContinueROHCがpdcp−Configに含まれるなら、
(K−2−1−3−1)下位レイヤにdrb−ContinueROHCが設定されていることを通知する。
(K−2−1−4)このDRBのPDCPエンティティを再確立する。
(K−2−2)そうでなければ、もしrecoverPDCPがセットされているなら、
(K−2−2−1)このDRBのPDCPエンティティに対するデータリカバリーの実行をトリガする。
(K−2−3)もし、PDCP設定が含まれるなら、
(K−2−3−1)受信したPDCP設定にしたがって、PDCPエンティ
ティを再設定する。
(K−2−4)もし、SDAP設定が含まれるなら、
(K−2−4−1)受信したSDAP設定にしたがって、SDAPエンティティを再設定する。
(K−2−4−2)mappedQoS−FlowsToAddで加えられたQFIのそれぞれに対して、もし、QFIの値が設定されていたなら古いDRBからQFIの値が解放される。
(L−1)もし、端末装置がE−UTRA/EPCに接続しているなら、
(L−1−1)もし、sk−Counterを受信したら、
(L−1−1−1)S−KgNB鍵を、KgNB鍵および受信したsk−Counterとに基づき更新する。
(L−1−1−2)KRRCenc鍵およびKUPenc鍵を生成(Derive)する。KRRCenc鍵は、暗号化アルゴリズムでKgNBから生成されるRRC信号の保護に用いられる鍵である。また、KUPencは、暗号化アルゴリズムでKgNBから生成されるユーザプレーンのトラフィック(ユーザデータ)の保護に用いられる鍵である。
(L−1−1−3)KRRCint鍵およびKUPint鍵をKgNB鍵から生成する。KRRCint鍵は、整合性アルゴリズムでKgNBから生成されるRRC信号の保護に用いられる鍵である。またKUPintは、整合性アルゴリズムでKgNBから生成されるユーザプレーンのトラフィック(ユーザデータ)の保護に用いられる鍵である。
(L−2)そうでなければ、
(L−1−2)もし、受信したmasterKeyUpdateにnas−Containerが含まれるなら、
(L−1−2−1)nas−Containerを上位レイヤに転送(Forward)する。
(L−1−3)もし、keySetChangeIndicatorが「真」であれば、
(L−1−3−1)KAMFに基づいてKgNBを生成または更新する。
(L−1−4)そうでなければ、
(L−1−4−1)現在のKgNB鍵またはNextHop(NH)に基づ
いてKgNB鍵を生成または更新する。
(L−1−5)nextHopChainingCountの値をストアする。
(L−1−6)KgNB鍵に関連する鍵を以下のように生成する。
(L−1−6−1)もし、SecurityConfigにsecurityAlgorithmConfigが含まれるなら、
(L−1−6−1−1)securityAlgorithmConfigに含まれるcipheringAlgorithmに紐づいたKRRCenc鍵とKUPenc鍵をKgNB鍵から生成する。
(L−1−6−1−2)securityAlgorithmConfigに含まれるintegrityProtAlgorithmに紐づいたKRRCint鍵とKUPint鍵をKgNB鍵から生成する。
(L−1−6−2)そうでなければ、
(L−1−6−2−1)現在のcipheringAlgorithmに紐づいたKRRCenc鍵とKUPenc鍵をKgNB鍵から生成する。
(L−1−6−2−2)現在のintegrityProtAlgorithmに紐づいたKRRCint鍵とKUPint鍵をKgNB鍵から生成する。
(LA−1)mobilityControlInfoに含まれるt304のタイマー値を用いてタイマーT304をスタートする。
(LA−2)もし、carrierFreqが含まれるなら、
(LA−2−1)carrierFreqで示される周波数上の物理セル識別子がtargetPhysCellIdで示されるセルをターゲットのPCellとみなす。
(LA−3)そうでなければ、
(LA−3−1)ソースのPCellの周波数上の物理セル識別子がtargetPhysCellIdで示されるセルをターゲットのPCellとみなす。
(LA−4)ターゲットのPCellの下りリンクへの同期を開始する。
(LA−5)もし、makeBeforeBreakが設定されているなら、
(LA−5−1)端末装置が、ソースセルとの上りリンク送信および/または下りリンク受信を停止した後で、MACのリセットを含むそれ以降のこのプロシージャの残りの処理を実行する。
(LA−6)もし、makeBeforeBreak−r16が設定されているなら、
(LA−6−1)現在の端末装置の設定(ソースの設定)を複製してターゲットの設定として、以下に続く再設定の処理は、特に明示しない限り、複製したターゲットの設定に対して実行されてよい。例えば、各処理の「現在の端末装置の設定」とは、MBB−HOである場合、「現在の端末装置のターゲットの設定」であるとみなしてよい。また、例えば、複製する設定には、(1)ベアラの設定(例えばSRB設定、DRBの設定など)、(2)セルグループの設定(例えばSpCellの設定、SCellの設定、RLCエンティティの設定、MACエンティティの設定、PHYの設定など)、(3)内部変数(測定設定(VarMeasConfig)や測定結果(VarMeasReportList)、タイマー、カウンターなど)、(4)セキュリティに関する設定(例えば、各鍵)、の一部または全部が含まれてよい。また、複製するベアラの設定にはSRB設定を含まないようにしてもよい。すなわち、DRBに関してはソースの設定とターゲットの設定の両方を管理し、SRBに関しては、設定を複製せずに、ソースの設定からターゲットの設定に設定を切り替えてもよい。また、SRB設定を複製するか否かを判断可能な情報が、mobilityControlInfoを含むRRC接続再設定メッセージに含まれてもよい。例えば、MakeBeforeBreak−r16に前記情報含まれてもよい。
(LA−7)もし設定されているなら、MCGのMACとSCGのMACをリセットする。MakeBeforeBreak−r16が設定されている場合はソースのMCGのMACとSCGのMACはリセットしないようにしてもよい。あるいは、MakeBeforeBreak−r16が設定されている場合、ここではソースのMACはリセットせず、ターゲットのMACをリセットしてよい。
(LA−8)PDCP設定で設定され、確立されているすべての無線ベアラに対してPDCPを再確立する。MakeBeforeBreak−r16が設定されている場合、PDCPの再確立はターゲットのPDCPのみに適用される。あるいは、後述するSingle PDCPの場合、MakeBeforeBreak−r16が設定されていれば、ターゲットの無線ベアラが紐づけられるPDCPがすでに存在する場合、PDCPの確立および/または再確立は行なわないようにしてもよい。すなわち、MakeBeforeBreak−r16が設定されていれば、ターゲットの無線ベアラに紐づけられるPDCPが存在しない場合、PDCPの確立および/または再確立を行なうようにしてもよい。
(LA−9)確立されているすべての無線ベアラに対して、もし設定されていればMCGのRLCとSCGのRLCを再確立する。
(LA−10)newUE−Identityの値をC−RNTIとして適用する。
(LA−11)受信したセル共通の無線リソース設定(radioResourceConfigCommon)にしたがって、下位レイヤを設定する。
(LA−12)受信したmobilityControlInfoに含まれるその他の情報にしたがって、下位レイヤを設定する。
(LA−13)もし、受信したRRC接続再設定メッセージがsCellToReleaseListを含むなら、
(LA−13−1)SCellの解放を実行する。
(LA−14)もし、受信したRRC接続再設定メッセージがsCellGroupToReleaseListを含むなら、
(LA−14−1)SCellグループの解放を実行する。
(LA−15a)もし、受信したRRC接続再設定メッセージがscg−Configurationを含むか、
(LA−15b)もし、現在の端末装置の設定が一つ以上の分割DRB(Split
DRB)を含み、受信したRRC接続再設定メッセージがDRB−ToAddModListを含むなら、
(LA−15−1)SCGの再設定を実行する。
(LA−16)もし、受信したRRC接続再設定メッセージが端末装置固有の無線リソース設定(radioResourceConfigDedicated)を含むなら、
(LA−16−1)後述する処理LBで無線リソース設定を実行する。
(LA−17)もし、RRC接続再設定メッセージにセキュリティ設定(securityConfigHO−v1530)が含まれているなら、
(LA−17−1)もし、nas−Containerが受信されたら、
(LA−17−1−1)nas−Containerを上位レイヤに転送する。
(LA−17−2)もし、keyChangeIndicator−r15が受信され、keyChangeIndicator−r15が「真」であれば、
(LA−17−2−1)KAMF鍵に基づいてKeNB鍵を更新する。
(LA−17−3)そうでなければ、
(LA−17−3−1)現在のKeNBまたはNextHop(NH)に基づいてKeNB鍵を更新する。
(LA−17−4)nextHopChainingCount−r15の値をストアする。
(LA−17−5)もし、securityAlgorithmConfig−r15が受信されたら、
(LA−17−5−1)受信したintegrityProtAlgorithmに紐づけられたKRRCint鍵を生成する。
(LA−17−5−2)受信したcipheringAlgorithmに紐づけられたKRRCenc鍵とKUPenc鍵を生成する。KRRCenc鍵は、暗号化アルゴリズムでKeNB鍵から生成されるRRC信号の保護に用いられる鍵である。また、KUPencは、暗号化アルゴリズムでKeNB鍵から生成されるユーザプレーンのトラフィック(ユーザデータ)の保護に用いられる鍵である。
(LA−17−6)そうでなければ、
(LA−17−6−1)現在のintegrityProtAlgorithmに紐づけられたKRRCint鍵をKeNB鍵から生成する。
(LA−17−6−2)現在のcipheringAlgorithmに紐づけられたKRRCenc鍵とKUPenc鍵をKeNB鍵から生成する。
(LA−18)もし、受信したRRC接続再設定メッセージがsCellToAddModListを含むなら、
(LA−18−1)SCellの追加および/または修正を実行する。
(LA−19)もし、受信したRRC接続再設定メッセージがsCellGroupToAddModListを含むなら、
(LA−19−1)SCellグループの追加および/または修正を実行する。
(LA−20)もし、受信したRRC接続再設定メッセージがmeasConfigを含むなら、
(LA−20−1)測定設定を実行する。
(LA−21)測定識別子の自動削除を実行する。
(LA−22)RRC接続再設定完了メッセージを送信のために下位レイヤに提出する。
(LA−23)もし、MACがランダムアクセス手順に成功したら、
(LA−23−1)タイマーT304を停止して、このプロシージャを終了する。
(LB−1)もし、受信したradioResourceConfigDedicatedがSRB−ToAddModListを含むなら、
(LB−1−1)後述する処理LCでSRB追加および/または再設定を実行する。
(LB−2)もし、受信したradioResourceConfigDedicatedがdrb−ToReleaseListを含むなら、
(LB−2−1)後述する処理LDでDRB解放を実行する。
(LB−3)もし、受信したradioResourceConfigDedica
tedがDRB−ToAddModListを含むなら、
(LB−3−1)後述する処理LEで、DRBの追加および/または再設定を実行する。
(LB−4)もし、受信したradioResourceConfigDedicatedがmac−MainConfigを含むなら、
(LB−4−1)後述する処理LFで、MACの主設定を実行する。
(LC−1)現在の端末装置の設定の一部でないSRB−ToAddModListに含まれるSRB識別子のそれぞれに対して、
(LC−1−1)現在のセキュリティ設定でPDCPエンティティを確立する。
(LC−1−2)もし、値が「セットアップ」のrlc−BearerConfigSecondaryを受信したなら、
(LC−1−2−1)受信したrlc−BearerConfigSecondaryにしたがってセカンダリMCG RLCエンティティを確立し、DCCH論理チャネルと紐づける。
(LC−1−2−2)E−UTRAのPDCPエンティティに対してデュプリケーションをアクティベートするように設定する。
(LC−2)現在の端末装置の設定の一部であるSRB−ToAddModListに含まれるSRB識別子のそれぞれに対して、
(LC−2−1)もし、pdcp−verChangeが含まれるなら、(すなわちNR PDCPからE−UTRA PDCPへの変更であるなら)
(LC−2−1−1)現在のセキュリティ設定でE−UTRAのPDCPエンティティを確立する。
(LC−2−1−2)このSRBのプライマリRLCと確立したPDCPエンティティとを紐づける。
(LC−2−1−3)このSRBのNR PDCPを解放する。
(LC−2−2)受信したrlc−Configにしたがって、プライマリRLCエンティティを再設定する。
(LC−2−3)受信した論理チャネル設定(logicalChannelConfig)にしたがって、プライマリDCCH論理チャネルを再設定する。
(LC−2−4)もし、「解放」を値に持つrlc−BearerConfigSecondaryが含まれるなら、
(LC−2−4−1)セカンダリMCG RLCエンティティと、それに紐づけられたDCCH論理チャネルとを解放する。
(LC−2−5)もし、「セットアップ」を値に持つrlc−BearerConfigSecondaryを受信したなら、
(LC−2−5−1)もし、現状のSRB設定にセカンダリRLCベアラが含まれていないなら、
(LC−2−5−1−1)受信したrlc−BearerConfigSecondaryにしたがってセカンダリMCG RLCエンティティを確立し、DCCH論理チャネルと紐づける。
(LC−2−5−1−2)E−UTRAのPDCPエンティティに対してデュプリケーションをアクティベートするように設定する。
(LC−2−5−2)そうでなければ、
(LC−2−5−2−1)受信したrlc−BearerConfigSecondaryにしたがってセカンダリMCG RLCエンティティを再設定して、DCCH論理チャネルと紐づける。
(LD−1a)現在の端末装置の設定の一部であるdrb−ToReleaseListに含まれるDRB識別子のそれぞれに対して、または、
(LD−2b)フル設定の結果として解放されるDRB識別子の値のそれぞれに対して、
(LD−2−1)もし、このDRBの解放がフル設定の結果なら、
(LD−2−1−1)E−UTRAまたはNRのPDCPエンティティを解放する。
(LD−2−2)そうでなければ、もし、DRBがPDCP設定を伴って設定されているなら、
(LD−2−2−1)E−UTRAのPDCPエンティティを解放する。
(LD−2−3)そうでなければ、
(LD−2−3−1)このDRBに対するRLCエンティティを再確立する。
(LD−2−4)RLCエンティティを解放する。
(LD−2−5)DTCH論理チャネルを解放する。
(LD−2−6)もし、端末装置がEPCに接続しているなら、
(LD−2−6−1)もし、DRBがPDCP設定を伴って設定されており、かつ新しいDRBが、DRB−ToAddModList、nr−radioBearerConfig1、またはnr−radioBearerConfig2の何れによっても同じEPSベアラ識別子で追加されないなら、
(LD−2−6−1−1)もし、このプロシージャがハンドオーバによってトリガされたものであれば、
(LD−2−6−1−1−1)ハンドオーバ成功の後で、DRBの解放と、解放されたDRBのEPSベアラ識別子とを上位レイヤに通知する。
(LD−2−6−1−2)そうでなければ、
(LD−2−6−1−2−1)ただちにDRBの解放と、解放されたDRBのEPSベアラ識別子とを上位レイヤに通知する。
(LE−1)現在の端末装置の設定の一部でないDRB−ToAddModListに含まれるDRB識別子のそれぞれに対して、
(LE−1−1)もしDRB−ToAddModListSCGが受信されていない、またはDRB−ToAddModListSCGにDRB識別子の値が含まれないなら、
(LE−1−1−1)もし、pdcp−Configが含まれるなら、pdcp−ConfigにしたがってPDCPエンティティを確立し、現在のMCGのセキュリティ設定でそれを設定する。
(LE−1−1−2)もし、rlc−Configが含まれるなら、rlc−ConfigにしたがってMCG RLCを確立する。
(LE−1−1−3)もし、論理チャネル識別子(logicalChannelIdentity)と論理チャネル設定(logicalChannelConfig)とが含まれるなら、logicalChannelIdentityとlogicalChannelConfigにしたがって、MCG DTCH論理チャネルを確立する。
(LE−1−1−4)もし、「セットアップ」を値に持つrlc−BearerConfigSecondaryが含まれるなら、
(LE−1−1−4−1)rlc−BearerConfigSecondaryにしたがって、セカンダリMCG RLCエンティティを確立し、DTCH論理チャネルと紐づける。そして、確立したRLCエンティティを現在の端末装置の設定にある同じDRB識別子の値をもつE−UTRA PDCPに紐づける。
(LE−1−2)もし、DRBが同じEPSベアラ識別子で設定されていたなら、
(LE−1−2−1)確立したDRBをそのEPSベアラ識別子に紐づける。
(LE−1−3)そうでなければ、もし、DRB−ToAddModListのエントリーがpdcp−configを含んでいるなら、(すなわち、E−UTRAのPDCPでベアラが確立されるなら)、
(LE−1−3−1)DRBの確立と、確立されたDRBのEPSベアラ識別子とを上位レイヤに通知する。
(LE−2)現在の端末装置の設定の一部であるDRB−ToAddModListに含まれるDRB識別子のそれぞれに対して、
(LE−2−1)含まれる設定にしたがって各レイヤおよび/またはベアラを再設定する。
(LF−1)セカンダリタイミングアドバンスグループ(STAG)の追加、修正、および/または解放に関する設定を除く、MA主設定情報要素(mac−MainConfig)にしたがってMACの主設定(MAC main configuration)を再設定する。
(LF−2)もし受信したmac−MainConfigがSTAGの解放に関する情報(stag−ToReleaseList)を含むなら、
(LF−2−1)stag−ToReleaseListに含まれるSTAGの識別子が現在の端末装置の設定の一部であるなら、それぞれのSTAGの識別子に対して、STAGの識別子で示されるSTAGを解放する。
(LF−3)もし受信したmac−MainConfigが、STAGの追加および/または修正に関する情報(stag−ToAddModList)を含むなら、
(LF−3−1)stag−ToAddModListに含まれるSTAGの識別子が現在の端末装置の設定の一部でないなら、それぞれのTAGの識別子に対して、
(LF−3−1−1)受信したtimeAlignmentTimerSTAGにしたがってSTAGの識別子に対応するSTAGを追加する。
(LF−3−2)stag−ToAddModListに含まれるSTAGの識別子が現在の端末装置の設定の一部であるなら、それぞれのSTAGの識別子に対して、
(LF−3−2−1)受信したtimeAlignmentTimerSTAGにしたがってSTAGの識別子に対応するSTAGを再設定する。
適用することを指示する情報が含まれてもよい。例えば、条件付ハンドオーバ条件が条件付ハンドオーバ設定を直ちに適用することを指示する情報を示し、条件付ハンドオーバ設定にMBB−HOであることを示す情報が入っている場合、条件付ハンドオーバ設定に含まれる情報に基づいて、前記処理A,および処理Iを実行することにより、MBB−HOを実現することができる。もちろん、条件付ハンドオーバ条件が他の条件である場合であっても、当該条件を満たす場合に、条件付ハンドオーバ設定に含まれる情報に基づいて、前記処理A,および処理Iを実行することにより、条件付きのMBB−HOを実現することができる。
によって、論理チャネルとDRB(またはSRB)とRLCベアラとが紐づけられ、さらにdrb−ToAddModによって、DRBとPDCPエンティティとPDUセッションとが紐づけられる。同様に、ターゲットの設定においても、RLCベアラ設定によって、論理チャネルとDRB(またはSRB)とRLCベアラとが紐づけられ、さらにdrb−ToAddModによって、DRB(またはSRB)とPDCPエンティティとPDUセッションとが紐づけられる。この場合、例えば、ソースの設定とターゲットの設定とで同一のDRB識別子(またはSRB識別子)に紐づけられた論理チャネル、DRB(またはSRB)、および/またはRLCベアラが一つのSDAPに紐づけられてもよい。
(E2−1)もし、MBB−HOであり、ターゲットのためのMACエンティティ(セカンダリMACエンティティとも称する)が現在の端末装置の設定の一部として存在しなければ、
(E2−1−1)セカンダリMACエンティティを生成する。
記処理(B)における処理(B−9)以降の処理における「このセルグループ」に対する設定はターゲットに対して適用されてもよい。
(B2−9)もし、同期付再設定に、MBB−HOであることを示す情報が含まれるなら、
(B2−9−1)もし、ターゲットのためのMACエンティティ(セカンダリMACエンティティとも称する)が現在の端末装置の設定の一部として存在しなければ、
(B2−9−1−1)既存のこのセルグループのMACエンティティ(プライマリMACエンティティとも称する)はリセットしない。
(B2−9−1−2)セカンダリMACエンティティを生成する。
(B2−9−2)セカンダリMACエンティティに対して、既定の(デフォルトの)MACセルグループ設定を適用する。または、セカンダリMACエンティティに対して、プライマリMACエンティティと同じ設定を適用してもよい。
(B2−9−3)セカンダリMACエンティティをリセットする。
(B2−9−4)もし設定されていれば、このセルグループのSCellを非アクティベート状態(Deactivated状態)とみなす。
(B2−9−5)newUE−Identityの値をこのセルグループのC−RNTIとして適用する。
(LA2−6)もし、makeBeforeBreak−r16が設定されているなら、
(LA2−6−1)現在の端末装置の設定(ソースの設定)を複製してターゲットの設定として、以下に続く再設定の処理は、特に明示しない限り、複製したターゲットの設定に対して実行されてよい。例えば、各処理の「現在の端末装置の設定」とは、MBB−HOである場合、「現在の端末装置のターゲットの設定」であるとみなしてよい。また、例えば、複製する設定には、(1)ベアラの設定(例えばSRB設定、DRBの設定など)、(2)セルグループの設定(例えばSpCellの設定、SCellの設定、RLCエンティティの設定、MACエンティティの設定、PHYの設定など)、(3)内部変数(測定設定(VarMeasConfig)や測定結果(VarMeasReportList)、タイマー、カウンターなど)、(4)セキュリティに関する設定(例えば、各鍵)、の一部または全部が含まれてよい。また、複製するベアラの設定にはSRB設定を含まないようにしてもよい。すなわち、DRBに関してはソースの設定とターゲットの設定の両方を管理し、SRBに関しては、設定を複製せずに、ソースの設定からターゲットの設定に設定を切り替えてもよい。また、SRB設定を複製するか否かを判断可能な情報が、mobilityControlInfoを含むRRC接続再設定メッセージに含まれてもよい。例えば、MakeBeforeBreak−r16に前記情報含まれてもよい。また、上記複製は各層のエンティティ(例えばRLCエンティティ、MACエンティティ)の生成を伴ってよい。
(LA2−6−2)もし、ターゲットのためのMACエンティティ(セカンダリMACエンティティとも称する)が現在の端末装置の設定の一部として存在しなければ、
(LA2−6−2−1)既存のこのセルグループのMACエンティティ(プライマリMACエンティティとも称する)はリセットしない。
(LA2−6−2−2)セカンダリMACエンティティを生成する。
(LA2−6−3)必要であればセカンダリMACエンティティをリセットする。
(LA2−7)そうでなければ
(LA2−7−1)もし設定されているなら、MCGのMACとSCGのMACをリセットする。
(A)ターゲットの物理セル識別子
(B)タイマーT304の開始から満了までの時間の情報を示すt304
(C)UE122の新しい識別子(C−RNTI)を示すnewUE−Identity
(D)無線リソース設定
(E)デディケーテッドなランダムアクセスチャネルの設定
(F)既存の(Release14の)メイクビフォアブレイクハンドオーバを設定するパラメータであるmakeBeforeBreak−r14
(G)RACH−lessハンドオーバを設定するパラメータであるrach−Skip−r14
(H)本実施形態のメイクビフォアブレイクハンドオーバを設定するパラメータであるmakeBeforeBreak−r16
(A)SpCellの設定
(B)タイマーT304の開始から満了までの時間の情報を示すt304
(C)UE122の新しい識別子(RNTI)を示すnewUE−Identity
(D)デディケーテッドなランダムアクセスチャネルの設定
(E)本実施形態のメイクビフォアブレイクハンドオーバを設定するパラメータであるmakeBeforeBreak−r16
(F)RACH−lessハンドオーバを設定するパラメータであるrach−Skip−r16
てもよい。
及び各種情報要素(IE:Information Element)、各種フィールド、及び各種条件等の内のいずれかまたは全ての設定情報を含めたRRCメッセージを作成し、UE122に送信する事により、UE122の処理部502に処理を行わせる処理部602、およびUE122からRRCメッセージ等を受信する受信部604を含んで構成される。また、処理部602には様々な層(例えば、物理層、MAC層、RLC層、PDCP層、RRC層、およびNAS層)の機能の一部または全部が含まれてよい。すなわち、処理部602は、物理層処理部、MAC層処理部、RLC層処理部、PDCP層処理部、RRC層処理部、およびNAS層処理部の一部または全部が含まれてよい。
(A)PDCPエンティティ2200に紐づけられた、RLCエンティティ2204を、第2のRLCエンティティとして見なす、および/または、PDCPエンティティ2200の第2のサブエンティティとRLCエンティティ2204とを紐づける。
(B)ステップS2300でRLCエンティティ2202に紐づけた情報(暗号化アルゴリズム及び暗号化鍵、完全性保護アルゴリズム及び完全性保護鍵、RoHCステート、及びその他の情報のうちの一部又は全て)を、第1の情報、即ち第1の暗号化アルゴリズム、第1の暗号化鍵、第1の完全性保証アルゴリズム、第1の完全性保証鍵、第1のRoHCステートのうちの一部又は全てとして保持。
(C)上位レイヤから提供された、暗号化アルゴリズム及び暗号化鍵を第2の暗号化アルゴリズム及び第2の暗号化鍵として適用する、および/または、RLCエンティティ
2204に紐づける。
(D)上位レイヤから提供された、完全性保護アルゴリズム及び完全性保護鍵を第2の完全性保護アルゴリズム及び第2の完全性保護鍵として適用する、および/または、RLCエンティティ2204に紐づける。
(E)RLCエンティティ2204からのダウンリンク受信用に、第2のRoHCステートとして、単一方向モード(U−mode)のNC(No Context)ステートで、ヘッダ圧縮プロトコルを開始し。
(F)RLCエンティティ2204へのアップリンク送信用に、第2のRoHCステートとして、単一方向モード(U−mode)のIR(Initialization and Refresh)ステートで、ヘッダ圧縮プロトコルを開始。
(G)その他の処理。
(H)RLCエンティティ2204からのダウンリンク受信用に、ヘッダ圧縮プロトコルをリセットし、単一方向モード(U−mode)のNC(No Context)ステートで、ヘッダ圧縮プロトコルを開始。この処理は、上位レイヤであるRRC層によっ
て、ヘッダ圧縮プロトコルの継続が設定されていなかった場合に行われても良い。
(I)RLCエンティティ2204へのアップリンク送信用に、ヘッダ圧縮プロトコルをリセットし、単一方向モード(U−mode)のIR(Initialization and Refresh)ステートで、ヘッダ圧縮プロトコルを開始。この処理は、上位レイヤであるRRC層によって、ヘッダ圧縮プロトコルの継続が設定されていなかった場合に行われても良い。
(J)送信側で、UM DRBに対し、TX_NEXT(次のPDCP SDUを送信する際に、そのPDCP SDUに割り当てるCOUNT値又はシーケンス番号を意味する変数)を初期値に設定。
(K)第1の要求の処理の間に、上位レイヤから提供された、暗号化アルゴリズム及び暗号化鍵を適用する。
(L)第1の要求の処理の間に、上位レイヤから提供された、完全性保護アルゴリズム及び完全性保護鍵を適用する。
(M)送信側で、UM DRBに対し、PDCP SDUでシーケンス番号が割当たっているにも関わらず、PDCP PDUとして下位レイヤに送信されていないものに対し、該当PDCP SDUを上位レイヤから受信したものと見なし、第1の要求の処理を行う前に割り当てられていたCOUNT値の順番で、送信を行う。この際送信したPDCP SDUを削除するためのタイマーは再スタートさせなくても良い。
(N)送信側で、AM DRBに対し、下位レイヤから送信成功が確認されていないPDCP SDUを、第1の要求の処理を行う前に割り当てられていたCOUNT値の順番で、送信又は再送信を行う。この際、ヘッダ圧縮を行っても良い。またこの際、割り当てられているCOUNT値を使い、暗号化、及び/又は完全性保護を行っても良い。
(O)受信側で、第1の要求の処理によって下位レイヤから受け取ったPDCP DATA PDUを処理する。
(P)受信側で、UM DRBに対し、格納しているPDCP SDUをCOUNT値の順番で上位レイヤに受け渡す。この際ヘッダ復元を行っても良い。また本処理は、リオーダリングタイマーが走っていた場合、又はリオーダリングが設定されていた場合に行われても良い。上述のリオーダリングタイマーが走っていた場合には、上述のリオーダリングタイマーを止め、上述のリオーダリングタイマーをリセットしても良い。
(Q)受信側で、AM DRBに対し、格納されている全てのPDCP PDUに対し、ヘッダ復元を行う。この処理は、上位レイヤであるRRC層によって、ヘッダ圧縮プロトコルの継続が設定されていなかった場合に行われても良い。
(R)受信側で、UM DRBに対し、RX_NEXT(次に受信する事が期待されるPDCP SDUのCOUNT値を意味する変数)、及び/又はRX_DELIV(上位レイヤに受け渡していない、受信を待っている最初のPDCP SDUのCOUNT値を意味する変数)を初期値に設定。
(S)その他の処理。
(H)ダウンリンク受信用に、単一方向モード(U−mode)のNC(No Context)ステートで、ヘッダ圧縮プロトコルを開始。この処理は、上位レイヤであるRRC層によって、ヘッダ圧縮プロトコルの継続が設定されていなかった場合に行われても良い。
(I)アップリンク送信用に単一方向モード(U−mode)のIR(Initialization and Refresh)ステートで、ヘッダ圧縮プロトコルを開始。この処理は、上位レイヤであるRRC層によって、ヘッダ圧縮プロトコルの継続が設定されていなかった場合に行われても良い。
(J)送信側で、UM DRBに対し、TX_NEXT(次のPDCP SDUを送信する際に、そのPDCP SDUに割り当てるCOUNT値又はシーケンス番号を意味する変数)を初期値に設定。
(K)第1の要求の処理の間に、上位レイヤから提供された、暗号化アルゴリズム及び暗号化鍵を適用する。
(L)第1の要求の処理の間に、上位レイヤから提供された、完全性保護アルゴリズム及び完全性保護鍵を適用する。
(M)送信側で、UM DRBに対し、PDCP SDUでシーケンス番号が割当たっているにも関わらず、PDCP PDUとして下位レイヤに送信されていないものに対し、該当PDCP SDUを上位レイヤから受信したものと見なし、第1の要求の処理を行う前に割り当てられていたCOUNT値の順番で、送信を行う。この際送信したPDCP SDUを削除するためのタイマーは再スタートさせなくても良い。
(N)送信側で、AM DRBに対し、下位レイヤから送信成功が確認されていないPDCP SDUを、第1の要求の処理を行う前に割り当てられていたCOUNT値の順番で、送信又は再送信を行う。この際、ヘッダ圧縮を行っても良い。またこの際、割り当てられているCOUNT値を使い、暗号化、及び/又は完全性保護を行っても良い。
(O)受信側で、第1の要求の処理によって下位レイヤから受け取ったPDCP DATA PDUを処理する。
(P)受信側で、UM DRBに対し、格納しているPDCP SDUをCOUNT値の順番で上位レイヤに受け渡す。この際ヘッダ復元を行っても良い。また本処理は、リオーダリングタイマーが走っていた場合、又はリオーダリングが設定されていた場合に行われても良い。上述のリオーダリングタイマーが走っていた場合には、上述のリオーダリングタイマーを止め、上述のリオーダリングタイマーをリセットしても良い。
(Q)受信側で、AM DRBに対し、格納されている全てのPDCP PDUに対し、ヘッダ復元を行う。この処理は、上位レイヤであるRRC層によって、ヘッダ圧縮プロトコルの継続が設定されていなかった場合に行われても良い。
(R)受信側で、UM DRBに対し、RX_NEXT(次に受信する事が期待されるPDCP SDUのCOUNT値を意味する変数)、及び/又はRX_DELIV(上位レイヤに受け渡していない、受信を待っている最初のPDCP SDUのCOUNT値を意味する変数)を初期値に設定。
(S)その他の処理。
なおこれらの処理は、上述の第1の設定が行われている事に基づいて、行われても良い。
信処理方法の一例である。なお、後述のステップS2400は、上述のステップS2300及びステップS2302のうちの一部又は全てのステップが行われた事に基づいて、又は上述のステップS2300及びステップS2302のうちの一部又は全てのステップが行われた後に更に、行われても良い。
(A)上述の第1の暗号化アルゴリズム、上述の第1の暗号化鍵、及び上述の第1のRLCエンティティより受け取ったPDCP DATA PDUのヘッダから得られるCOUNT値を用いて、復号化を行う。
(B)上述の第1の完全性保護アルゴリズム、上述の第1の完全性保護鍵、及び上述の第1のRLCエンティティより受け取ったPDCP DATA PDUのヘッダから得られるCOUNT値を用いて、完全性検証を行う。
(C)上述の第1のRoHCステートを用いてヘッダ復元を行う。
(D)上述の第2の暗号化アルゴリズム、上述の第2の暗号化鍵、及び上述の第2のRLCエンティティから受け取ったPDCP DATA PDUのヘッダから得られるCOUNT値を用いて、復号化を行う。
(E)上述の第2の完全性保護アルゴリズム、上述の第2の完全性保護鍵、及び上述の第2のRLCエンティティから受け取ったPDCP DATA PDUのヘッダから得られるCOUNT値を用いて、完全性検証を行う。
(F)上述の第2のRoHCステートを用いてヘッダ復元を行う。
(G)その他の処理。
なお、(G)その他の処理には、「受信ウインド(window)値を用いて、COUNT値を特定する」「特定されたCOUNT値が、まだ上位レイヤに受け渡していない最
初のPDCP SDUのCOUNT値未満の場合、又は特定されたCOUNT値と同じCOUNT値を持つPDCP Data PDUを既に受信していた場合には、このPDCP Data PDUを破棄する。」、及び「完全性検証が失敗した場合には、完全性検証失敗を上位レイヤに通知する。」のうちの一部又は全てを含んでも良いし、含まなくても良い。
(H)受信ウインド(window)値を用いて、COUNT値を特定する。
(I)特定されたCOUNT値を用いて、復号化を行う。
(J)特定されたCOUNT値を用いて、完全性検証を行う。完全性検証が失敗した場合には、完全性検証失敗を上位レイヤに通知する。
(K)特定されたCOUNT値が、まだ上位レイヤに受け渡していない最初のPDCP SDUのCOUNT値未満の場合、又は特定されたCOUNT値と同じCOUNT値を持つPDCP Data PDUを既に受信していた場合には、このPDCP Data PDUを破棄する。
(L)リオーダリング処理を行い、ヘッダ復元が行われていない場合にはヘッダ復元を行い、上位レイヤにPDCP SDUを受け渡す。
(M)その他の処理。
(A)上述の第1のヘッダ圧縮処理を用いてヘッダ圧縮を行う。
(B)上述の第1の暗号化アルゴリズム、上述の第1の暗号化鍵、及び上述のPDCP SDUに紐づけられるCOUNT値を用いて、暗号化を行う。
(C)上述の第1の完全性保護アルゴリズム、上述の第1の完全性保護鍵、及び上述のPDCP SDUに紐づけられるCOUNT値を用いて、完全性保護を行う。
(D)作成したPDCP PDUを、上述の第1のRLCエンティティに受け渡す。
(E)上述の第2のヘッダ圧縮処理を用いてヘッダ圧縮を行う。
(F)上述の第2の暗号化アルゴリズム、上述の第2の暗号化鍵、及び上述のPDCP SDUに紐づけられるCOUNT値を用いて、暗号化を行う。
(G)上述の第2の完全性保護アルゴリズム、上述の第2の完全性保護鍵、及び上述のPDCP SDUに紐づけられるCOUNT値を用いて、完全性保護を行う。
(H)作成したPDCP PDUを、上述の第2のRLCエンティティに受け渡す。
(I)その他の処理。
なお、PDCPエンティティ2200、又はPDCPエンティティ2200の第1のサブエンティティ、又は又はPDCPエンティティ2200の第2のサブエンティティは、(D)及び/又は(H)で、関連付いているRLCエンティティが複数存在する場合には、更に(D−1)(H−1)及び(D−2)(H−2)のうちの一部、又は全ての処理を行っても良い。
(D−1)(H−1)PDCPデュプリケーションがアクティベートされている場合には、PDCP Data PDUの場合は複製し、関連付いている両方のRLCエンティティに提出し、PDCP Control PDUの場合は、プライマリのRLCエンティティに提出する。
(D−2)(H−2)PDCPデュプリケーションがアクティベートされていない場合には、もし2つの関連付いているRLCエンティティが、異なるセルグループに属する場合で、初期送信用にペンディングされている、PDCPデータボリュームと、2つの関連付いているRLCエンティティのRLCデータボリュームのトータル量が、アップリンクデータの閾値以上であれば、PDCP PDUをプライマリのRLCエンティティ又はセカンダリのRLCエンティティに提出し、それ以外の(2つの関連付いているRLCエンティティが、異同一セルグループに属する、及び/又は初期送信用にペンディングされている、PDCPデータボリュームと、2つの関連付いているRLCエンティティのRLCデータボリュームのトータル量が、アップリンクデータの閾値未満である、)場合には、PDCP PDUをプライマリRLCエンティティに提出する。
(J)破棄タイマーが設定されている場合には、破棄タイマーをスタートする。
(K)TX_NEXT(次のPDCP SDUを送信する際に、そのPDCP SDUに割り当てるCOUNT値又はシーケンス番号を意味する変数)に対応するCOUNT値を受け取ったPDCP SDUに関連付ける。
(L)ヘッダ圧縮を行う。
(M)TX_NEXTを用いて暗号化を行う。
(N)TX_NEXTを用いて完全性保護を行う。
(O)TX_NEXTからシーケンス番号を計算し、セットする。
(P)TX_NEXTを1増加(インクリメント)させる。
(Q)作成したPDCP Data PDUを次のように下位レイヤに提出する。
(Q−1)サブエンティティに対し、1つのRLCエンティティが関連付いている場合には、この関連付いているRLCエンティティにPDCP PDUを提出する。
(Q−2)サブエンティティに対し、2つのRLCエンティティが関連付いている場合:
(Q−2−1)PDCPデュプリケーションがアクティベートされている場合には、PDCP Data PDUの場合は複製し、関連付いている両方のRLCエンティティに提出し、PDCP Control PDUの場合は、プライマリのRLCエンティティに提出する。
(Q−2−2)PDCPデュプリケーションがアクティベートされていない場合には、もし2つの関連付いているRLCエンティティが、異なるセルグループに属する場合で、初期送信用にペンディングされている、PDCPデータボリュームと、2つの関連付いているRLCエンティティのRLCデータボリュームのトータル量が、アップリンクデータの閾値以上であれば、PDCP PDUをプライマリのRLCエンティティ又はセカンダリのRLCエンティティに提出し、それ以外の(2つの関連付いているRLCエンティティが、異同一セルグループに属する、及び/又は初期送信用にペンディングされている、PDCPデータボリュームと、2つの関連付いているRLCエンティティのRLCデータボリュームのトータル量が、アップリンクデータの閾値未満である、)場合には、PDCP PDUをプライマリRLCエンティティに提出する。
(R)その他の処理。
PDUの提出先を上述の第1のRLCエンティティから、上述の第2のRLCエンティティに切り替える事を意味する要求であれば、他の名称であっても良い。
(S)PDCPデュプリケーションがアクティベートされている場合には、PDCP
Data PDUの場合は複製し、関連付いている両方のRLCエンティティに提出し、PDCP Control PDUの場合は、プライマリのRLCエンティティに提出する。
(T)PDCPデュプリケーションがアクティベートされていない場合には、もし2つの関連付いているRLCエンティティが、異なるセルグループに属する場合で、初期送信用にペンディングされている、PDCPデータボリュームと、2つの関連付いているRLCエンティティのRLCデータボリュームのトータル量が、アップリンクデータの閾値以上であれば、PDCP PDUをプライマリのRLCエンティティ又はセカンダリのRLCエンティティに提出し、それ以外の(2つの関連付いているRLCエンティティが、異同一セルグループに属する、及び/又は初期送信用にペンディングされている、PDCPデータボリュームと、2つの関連付いているRLCエンティティのRLCデータボリュームのトータル量が、アップリンクデータの閾値未満である、)場合には、PDCP PDUをプライマリRLCエンティティに提出する。
(U)その他の処理。
サブエンティティとは、それぞれ上述のステップS2300及びステップS2302のうちの一部又は全てに示されるPDCPエンティティ2200、PDCPエンティティ2200の第1のサブエンティティ、PDCPエンティティ2200の第2のサブエンティティであっても良い。また、後述のステップS2600における第1のRLCエンティティ、第2のRLCエンティティとは、それぞれ、上述のステップS2300及びステップS2302のうちの一部又は全てに示される第1のRLCエンティティ、第2のRLCエンティティであっても良い。また、後述のステップS2600における第1の暗号化アルゴリズム、第1の暗号化鍵、第2の暗号化アルゴリズム、第2の暗号化鍵とはそれぞれ、上述のステップS2300及びステップS2302のうちの一部又は全てに示される第1の暗号化アルゴリズム、第1の暗号化鍵、第2の暗号化アルゴリズム、第2の暗号化鍵であっても良い。また、後述のステップS2600における第1の完全性保護アルゴリズム、第1の完全性保護鍵、第2の完全性保護アルゴリズム、第2の完全性保護鍵とはそれぞれ、上述のステップS2300及びステップS2302のうちの一部又は全てに示される第1の完全性保護アルゴリズム、第1の完全性保護鍵、第2の完全性保護アルゴリズム、第2の完全性保護鍵であっても良い。また、後述のステップS2600における第1のRoHCステート、第2のRoHCステートとはそれぞれ、上述のステップS2300及びステップS2302のうちの一部又は全てに示される第1のRoHCステート、第2のRoHCステートであっても良い。また、後述のステップS2600における第1の設定とは、上述のステップS2302における、第1の設定であっても良い。
(A)上述の第2のRLCエンティティを、第1のRLCエンティティとして見なす。
(B)上述の第2のRLCエンティティが紐づいている第2の無線ベアラを、第1の無線ベアラとして見なす。
(C)上述の第2のRLCエンティティが紐づいている第2のRLCベアラを、第1のRLCベアラとして見なす。
(D)上述の第2のRLCエンティティが紐づいている第2のセルグループを、第1のセルグループとして見なす。
(E)上述の第2のRLCエンティティが紐づいている第2のMACエンティティを、第1のMACエンティティとして見なす。
(F)上述の第2の暗号化アルゴリズム、上述の第2の暗号化鍵を、それぞれ第1の暗号化アルゴリズム、第1の暗号化鍵として見なす。
(G)上述の第2の完全性保護アルゴリズム、上述の第2の完全性保護鍵を、それぞれ、第1の完全性保護アルゴリズム、第1の完全性保護鍵としてみなす。
(H)上述の第2のRoHCステートを、第1のRoHCステートとして見なす。
(I)上述の第1の設定を消去する。
(J)上述のPDCPエンティティ2200の第2のサブエンティティを、PDCPエンティティ2200の第1のサブエンティティとして見なす。
(K)その他の処理。
っても良い。また、上述のステップS2600において、第2の要求の検出方法とは、端末装置の実装により検出される方法であっても良い。
ークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュ−タシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュ−タシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
102 eNB
104 EPC
106 NR
108 gNB
110 5GC
112、114、116,118、120、124 インタフェース
122 UE
200、300 PHY
202、302 MAC
204、304 RLC
206、306 PDCP
208、308 RRC
310 SDAP
210、312 NAS
500,604 受信部
502、602 処理部
504、600 送信部
2200 PDCPエンティティ
2202、2204 RLCエンティティ
Claims (8)
- 基地局装置と通信する端末装置であって、
前記基地局装置からRRC(Radio Resource Control)再設定メッセージを受信する受信部と、処理部とを有し、
前記処理部は、前記RRC再設定メッセージに従ってPDCP(Packet Data Convergence Protocol)エンティティを確立し、
前記PDCPエンティティに、上位レイヤより提供された第1の暗号化アルゴリズム、第1の暗号化鍵、第1の完全性保護アルゴリズム、及び第1の完全性保護鍵を適用し、
前記上位レイヤより第1の要求が行われた場合、前記PDCPエンティティに前記上位レイヤから提供された第2の暗号化アルゴリズム、第2の暗号化鍵、第2の完全性保護アルゴリズム、及び第2の完全性保護鍵を適用し、
前記第1の要求は、前記PDCPエンティティが紐づく無線ベアラに、MBB−HO(Make Before Break−Handover)が適用されている場合に行われる、
端末装置。 - ソースセルよりデータを受信した場合、前記第1の暗号化アルゴリズム及び前記第1の暗号化鍵を用いて復号化を行い、ターゲットセルよりデータを受信した場合、前記第2の暗号化アルゴリズム及び前記第2の暗号化鍵を用いて復号化を行い、
前記ソースセルよりデータを受信した場合、前記第1の完全性保護アルゴリズム及び前記第1の完全性保護鍵を用いて完全性検証を行い、前記ターゲットセルよりデータを受信した場合、前記第2の完全性保護アルゴリズム及び前記第2の完全性保護鍵を用いて完全性検証を行う、
請求項1に記載の端末装置。 - 端末装置と通信する基地局装置であって、
前記端末装置へRRC(Radio Resource Control)再設定メッセージを送信する送信部と、処理部とを有し、
前記処理部は、前記端末装置に、前記RRC再設定メッセージに従ってPDCP(Packet Data Convergence Protocol)エンティティを確立させ、
前記PDCPエンティティに、上位レイヤより提供された第1の暗号化アルゴリズム、第1の暗号化鍵、第1の完全性保護アルゴリズム、及び第1の完全性保護鍵を適用させ、
前記上位レイヤより第1の要求が行われた場合、前記PDCPエンティティに前記上位レイヤから提供された第2の暗号化アルゴリズム、第2の暗号化鍵、第2の完全性保護アルゴリズム、及び第2の完全性保護鍵を適用させ、
前記第1の要求は、前記PDCPエンティティが紐づく無線ベアラに、MBB−HO(Make Before Break−Handover)が適用されている場合に行われる、
基地局装置。 - ソースセルよりデータを送信した場合、前記第1の暗号化アルゴリズム及び前記第1の暗号化鍵を用いて復号化が行われ、ターゲットセルよりデータを送信した場合、前記第2の暗号化アルゴリズム及び前記第2の暗号化鍵を用いて復号化が行われ、
前記ソースセルよりデータを送信した場合、前記第1の完全性保護アルゴリズム及び前記第1の完全性保護鍵を用いて完全性検証が行われ、前記ターゲットセルよりデータを送信した場合、前記第2の完全性保護アルゴリズム及び前記第2の完全性保護鍵を用いて完全性検証が行われる、
請求項3に記載の基地局装置。 - 基地局装置と通信する端末装置の方法であって、
前記基地局装置からRRC(Radio Resource Control)再設定メッセージを受信し、
前記RRC再設定メッセージに従ってPDCP(Packet Data Convergence Protocol)エンティティを確立し、
前記PDCPエンティティに、上位レイヤより提供された第1の暗号化アルゴリズム、第1の暗号化鍵、第1の完全性保護アルゴリズム、及び第1の完全性保護鍵を適用し、
前記上位レイヤより第1の要求が行われた場合、前記PDCPエンティティに前記上位レイヤから提供された第2の暗号化アルゴリズム、第2の暗号化鍵、第2の完全性保護アルゴリズム、及び第2の完全性保護鍵を適用し、
前記第1の要求は、前記PDCPエンティティが紐づく無線ベアラに、MBB−HO(Make Before Break−Handover)が適用されている場合に行われる、
方法。 - ソースセルよりデータを受信した場合、前記第1の暗号化アルゴリズム、及び前記第1の暗号化鍵を用いて復号化を行い、ターゲットセルよりデータを受信した場合、前記第2の暗号化アルゴリズム及び前記第2の暗号化鍵を用いて復号化を行い、
前記ソースセルよりデータを受信した場合、前記第1の完全性保護アルゴリズム及び前記第1の完全性保護鍵を用いて完全性検証を行い、前記ターゲットセルよりデータを受信した場合、前記第2の完全性保護アルゴリズム及び前記第2の完全性保護鍵を用いて完全性検証を行う、
請求項5に記載の方法。 - 端末装置と通信する基地局装置の方法であって、
前記端末装置へRRC(Radio Resource Control)再設定メッセージを送信し、
前記端末装置に、前記RRC再設定メッセージに従ってPDCP(Packet Data Convergence Protocol)エンティティを確立させ、
前記PDCPエンティティに、上位レイヤより提供された第1の暗号化アルゴリズム、第1の暗号化鍵、第1の完全性保護アルゴリズム、及び第1の完全性保護鍵を適用させ、
前記上位レイヤより第1の要求が行われた場合、前記PDCPエンティティに前記上位レイヤから提供された第2の暗号化アルゴリズム、第2の暗号化鍵、第2の完全性保護アルゴリズム、及び第2の完全性保護鍵を適用させ、
前記第1の要求は、前記PDCPエンティティが紐づく無線ベアラに、MBB−HO(Make Before Break−Handover)が適用されている場合に行われる、
方法。 - ソースセルよりデータを送信した場合、前記第1の暗号化アルゴリズム及び前記第1の暗号化鍵を用いて復号化が行われ、ターゲットセルよりデータを送信した場合、前記第2の暗号化アルゴリズム及び前記第2の暗号化鍵を用いて復号化が行われ、
前記ソースセルよりデータを送信した場合、前記第1の完全性保護アルゴリズム及び前記第1の完全性保護鍵を用いて完全性検証が行われ、前記ターゲットセルよりデータを送信した場合、前記第2の完全性保護アルゴリズム及び前記第2の完全性保護鍵を用いて完全性検証が行われる、
請求項7に記載の方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019131999A JP6864045B2 (ja) | 2019-07-17 | 2019-07-17 | 端末装置、基地局装置、および、方法 |
CN202080061683.5A CN114342438A (zh) | 2019-07-17 | 2020-07-17 | 终端装置、方法以及集成电路 |
PCT/JP2020/027847 WO2021010465A1 (ja) | 2019-07-17 | 2020-07-17 | 端末装置、方法、および、集積回路 |
US17/626,592 US11985503B2 (en) | 2019-07-17 | 2020-07-17 | Communication between terminal and base station during handover |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019131999A JP6864045B2 (ja) | 2019-07-17 | 2019-07-17 | 端末装置、基地局装置、および、方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021019219A JP2021019219A (ja) | 2021-02-15 |
JP2021019219A5 JP2021019219A5 (ja) | 2021-03-25 |
JP6864045B2 true JP6864045B2 (ja) | 2021-04-21 |
Family
ID=74209904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019131999A Active JP6864045B2 (ja) | 2019-07-17 | 2019-07-17 | 端末装置、基地局装置、および、方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11985503B2 (ja) |
JP (1) | JP6864045B2 (ja) |
CN (1) | CN114342438A (ja) |
WO (1) | WO2021010465A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6968135B2 (ja) * | 2019-10-21 | 2021-11-17 | シャープ株式会社 | 端末装置、基地局装置、および、方法 |
US20220386182A1 (en) * | 2019-11-06 | 2022-12-01 | Samsung Electronics Co., Ltd. | Method and device for performing handover in wireless communication system |
CN117812584A (zh) * | 2022-09-30 | 2024-04-02 | 华为技术有限公司 | 一种通信的方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9756678B2 (en) * | 2013-12-13 | 2017-09-05 | Sharp Kabushiki Kaisha | Systems and methods for multi-connectivity operation |
WO2017138978A1 (en) * | 2016-02-12 | 2017-08-17 | Intel IP Corporation | Systems and methods for reducing interruptions in data transmissions due to handover operations |
CN108307538B (zh) * | 2016-09-30 | 2023-05-02 | 夏普株式会社 | 用于建立/重配置数据承载的方法和设备 |
WO2018203702A1 (en) * | 2017-05-05 | 2018-11-08 | Samsung Electronics Co., Ltd. | Method and apparatus for coordination of rrc configurations between interworking nodes in dual connectivity |
CN109246766B (zh) * | 2017-06-15 | 2023-05-30 | 夏普株式会社 | 无线配置方法和相应的用户设备 |
US10687263B2 (en) * | 2018-02-15 | 2020-06-16 | Qualcomm Incorporated | Enhanced make-before-break handover |
US11272359B2 (en) * | 2018-04-05 | 2022-03-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Configuring radio resources |
KR102556490B1 (ko) * | 2018-06-04 | 2023-07-17 | 삼성전자주식회사 | 무선 통신 시스템에서 암호화 및 복호화 처리를 가속화하는 방법 및 장치 |
CN112203362A (zh) * | 2019-07-08 | 2021-01-08 | 联发科技(新加坡)私人有限公司 | 减少移动中断的方法和用户设备 |
EP4221333A1 (en) * | 2019-10-02 | 2023-08-02 | Samsung Electronics Co., Ltd. | Method and apparatus for performing daps handover in wireless communication system |
-
2019
- 2019-07-17 JP JP2019131999A patent/JP6864045B2/ja active Active
-
2020
- 2020-07-17 CN CN202080061683.5A patent/CN114342438A/zh active Pending
- 2020-07-17 WO PCT/JP2020/027847 patent/WO2021010465A1/ja active Application Filing
- 2020-07-17 US US17/626,592 patent/US11985503B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021019219A (ja) | 2021-02-15 |
US20220256346A1 (en) | 2022-08-11 |
WO2021010465A1 (ja) | 2021-01-21 |
CN114342438A (zh) | 2022-04-12 |
US11985503B2 (en) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6968135B2 (ja) | 端末装置、基地局装置、および、方法 | |
JP6953471B2 (ja) | 端末装置、基地局装置、方法、および、集積回路 | |
JP7004695B2 (ja) | 端末装置、および、方法 | |
WO2021025150A1 (ja) | 端末装置、方法、および、集積回路 | |
WO2021149579A1 (ja) | 端末装置、基地局装置、および、方法 | |
JP6864045B2 (ja) | 端末装置、基地局装置、および、方法 | |
WO2021010463A1 (ja) | 端末装置、基地局装置、および、方法 | |
WO2020218318A1 (ja) | 端末装置、方法、および、集積回路 | |
WO2021149630A1 (ja) | 端末装置、方法、および、集積回路 | |
JP6903097B2 (ja) | 端末装置、基地局装置、および、方法 | |
WO2021149612A1 (ja) | 端末装置、基地局装置、および、方法 | |
WO2021149631A1 (ja) | 端末装置、方法、および、集積回路 | |
WO2021010455A1 (ja) | 端末装置、基地局装置、方法、および、集積回路 | |
WO2021210576A1 (ja) | 端末装置、方法、および、集積回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210205 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210205 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210205 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20210225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6864045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |