JP7074991B2 - セキュリティ情報の提供 - Google Patents

セキュリティ情報の提供 Download PDF

Info

Publication number
JP7074991B2
JP7074991B2 JP2019558659A JP2019558659A JP7074991B2 JP 7074991 B2 JP7074991 B2 JP 7074991B2 JP 2019558659 A JP2019558659 A JP 2019558659A JP 2019558659 A JP2019558659 A JP 2019558659A JP 7074991 B2 JP7074991 B2 JP 7074991B2
Authority
JP
Japan
Prior art keywords
new
message
security key
user device
ncc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019558659A
Other languages
English (en)
Other versions
JP2020519088A (ja
Inventor
ヤルッコ コスケラ
ユッシ-ペッカ コスキネン
サムリ トルティネン
Original Assignee
ノキア テクノロジーズ オーユー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オーユー filed Critical ノキア テクノロジーズ オーユー
Publication of JP2020519088A publication Critical patent/JP2020519088A/ja
Application granted granted Critical
Publication of JP7074991B2 publication Critical patent/JP7074991B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本出願は、2017年5月5日に出願された米国仮出願62/502,002に基づく優先権主張を伴う。この先の出願の全体的な内容が、本明細書で参照により全体的に取り込まれる。
背景
[技術分野]
本発明の実施形態は、一般的に、UMTS(Universal Mobile Telecommunications System)、UTRAN(UMTS Terrestrial Radio Access Network)、LTE(Long Term Evolution) E-UTRAN(Evolved UTRAN、LTE-A(LTE-Advanced)、LTE-A Pro、及び/又は5G無線アクセステクノロジー、NR(new radio)アクセステクノロジー等の無線通信ネットワークまたは移動通信ネットワークに関するものであるが、上記の無線通信ネットワークまたは移動通信ネットワークに限定されるものではない。いくつかの実施形態は、5GまたはNR等のセキュリティ処理に関連する場合がある。
関連技術の説明
UTRANは、基地局またはノードB(Node B)、及びRNC(radio network controllers)を備える通信ネットワークを参照する。UTRANは、ユーザ機器(UE)とコア・ネットワークとの間の接続を可能にする。RNCは、1つまたは複数のノードBの制御機能を提供する。RNC及びこのRNCに対応するノードBは、無線ネットワークサブシステム(RNS;Radio Network Subsystem)と呼ばれる。E-UTRAN(enhanced UTRAN)の場合、RNCが存在せず、無線アクセス機能が、1つのeNodeBまたはeNB(evolved Node B)や、複数のeNodeBによって提供される。また、例えばCoMP(Coordinated Multipoint Transmission)や二重接続の場合のように、一つのUE接続に対して複数のeNBが提供される。
ロング・ターム・エボリューション(LTE)またはE-UTRANは、改善された効率性及びサービス、低コスト、新しいスペクトルオポチュニティ(spectrum opportunity)の使用を通じ、UMTSを改良したものを言う。特に、LTEは3GPP標準規格である。そして、この3GPP標準規格は、アップリンクに関しては少なくとも例えば、搬送波ごとに75Mbpsのピーク速度を、ダウンリンクに関しては少なくとも搬送波ごとに300Mbpsのピーク速度を提供する。LTEは、1.4MHz~20MHzの拡張性のあるキャリアバンド幅をサポートし、周波数分割双方向(FDD;Frequency Division Duplexing)と時分割複信(TDD;Time Division Duplexing)の両方をサポートする。
前述のとおり、LTEはネットワークでのスペクトル効率を向上させることもでき、搬送波によって多くのデータを提供し、所定の帯域幅以上の音声サービスを提供することを可能にする。そのため、LTEは高性能な音声サポートに加えて、高速のデータおよびメディア伝送のための要求を満たすように設計されている。LTEの利点には、例えば、高処理能力、低遅延、同一プラットフォームでのFDD及びTDDのサポート、向上したエンド・ユーザ知識、技術がシンプルなことからくる低い事業費がある。
3GPP LTEの特定のリリース(例えば、LTE Rel-10、LTE Rel-11,LTE Rel-12,LTE Rel-13)は、将来のIMT-Aシステム(international mobile telecommunications advanced system)に向けたものであり、本明細書においてこれを簡単にLTE-AdvancedまたはLTE-Aと呼ぶ。
LTE-Aは、3GPPのLTE無線アクセス技術を拡張及び最適化する方向に向かっている。LTE-A の目標は、高いデータレートと低いレイテンシーによって、少ないコストで非常に高度なサービスを提供することである。LTE-Aは、下位互換性を維持しつつIMT-Advancedの国際電気通信連合無線通信部門の要件(ITU-R要件)を満たす、より最適化された無線システムである。LTE Rel-10で発表されたLTE-Aの主な特徴の1つは、搬送波の集合体である。これらの主な特徴は、2つ以上のLTE搬送波の集合体を通じてデータレートを向上させることを可能にする。
5G(第5世代)またはNR(new radio)の無線システムは、無線システムおよびネットワーク構造の新しい世代(NG: Next Generation)をいう。5Gは、10-20 Gbit/秒のオーダーでビットレートを提供するであろう。5Gは、少なくともeMBB(enhanced mobile broadband)およびURLLC(ultra-reliable low-latency-communication)をサポートするであろう。5Gはさらに、数十万接続までネットワーク拡張性を増加させることが期待されている。5Gの信号テクノロジーは、スペクトル効率およびシグナリング効率と同様に、広いカバレッジのために改良されることが予想される。5Gは、エクストリームブロードバンド(extreme broadband)とウルトラロバスト(ultra-robust)、低遅延接続性、巨大ネットワーキングを提供して、IoT(Internet of Things)をサポートすることが期待されている。IoTおよびM2M(machine-to-machine)通信がさらに広まると、低電力、低データレート、長いバッテリー寿命の要求に合ったネットワークに関するニーズが高くなるであろう。5GまたはNRでは、ノードBまたはeNBが次世代のノードB(gNB)を意味する場合がある。
摘要
ある実施形態は、事前にネットワークノードによって、少なくとも1つのユーザ機器へのセキュリティキーを生成するのに使用する新しいパラメータを送信することを含む場合がある方法に関するものである。この実施形態は、さらに、整合性のチェックを実施することを含み、少なくとも1つのユーザ機器が正しいパラメータを使用してセキュリティキーを生成しているか否かを判断してもよい。
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも一つのプロセッサ及び前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、少なくとも1つのユーザ機器にセキュリティキーを生成するのに使用される新しいパラメータを事前に送信することと、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施することと、を実行させるように構成される。
他の実施形態はある装置に関連する。ここで、この装置は、ネットワークノードによって、少なくとも1つのユーザ機器にセキュリティキーを生成するのに使用される新しいパラメータを事前に送信する送信手段と、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施する実施手段を備えることができる。
別の実施形態は持続性コンピュータ可読媒体に関する。ここで、この持続性コンピュータ可読媒体は、ネットワークノードによって、セキュリティキーを生成するのに使用される新しいパラメータを少なくとも1つのユーザ機器に事前に送信することと、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施することと、を実行されるために記録されるプログラム命令を備える。
別の実施形態は、事前にネットワークノードから、ユーザ機器へのセキュリティキーを生成するのに使用する新しいパラメータを受信することを含む場合がある方法に関するものである。前記方法はさらに、前記ユーザ機器によって、前記新しいパラメータと、前記ユーザ機器がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することを含む。
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記コンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、前記装置に少なくとも、ネットワークノードから装置用のセキュリティコードを生成するのに使用される新しいパラメータを事前に受信することと、前記正しいパラメータと、前記装置がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することと、を実行させるように構成される。
別の実施形態は装置に関する。ここで、この装置は、ネットワークノードから、前記装置用のセキュリティキーを生成するのに使用される新しいパラメータを事前に受信する受信手段と、前記正しいパラメータと、前記装置がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づく新しいセキュリティキーを生成する生成手段とを備える。
別の実施形態は持続性コンピュータ可読媒体に関する。ここで、この持続性コンピュータ可読媒体は、ネットワークノードから、少なくとも1つのユーザ機器用のセキュリティキーを生成するのに使用される新しいパラメータを事前に受信することと、前記ユーザ機器によって、前記正しいパラメータ、または前記ユーザ機器がキャンプオンされるセルのセル識別子のうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することと、を実行されるために記録されるプログラム命令を備える。
本発明を適切に理解するために、以下の添付の図面を参照されたい。
UEの状態マシンの一例、およびNRでの状態遷移を示すブロック図を示す。
ある実施形態に従う装置の例示的ブロック図を示す。
他の実施形態による装置の例示的ブロック図を示す。
ある実施形態による方法の例示的フロー図を示す。
他の実施形態による方法の例示的フロー図である。
詳細説明
本出願の図面で一般的に説明及び図示がされているように、本発明の構成要素は、幅広い様々な形態で構成、設計することができる。したがって、添付の図面及び以下に記載したような、例えば、5Gまたは新しい通信アクセス技術(NR: New Radio Access Technology)に準拠するセキュリティ処理に関連するシステム、方法、装置、コンピュータプログラム製品の実施形態を詳細に説明する図面は、本発明の範囲を限定するものではなく、本発明のうちの選択された実施形態を表現するものである。
本明細書の全体にわたって記載された発明の特性、構成、または特徴は、1つ以上の実施形態において任意の形で組み合わされてもよい。例えば、本明細書の全体にわたって記載された「ある実施形態」、「いくつかの実施形態」、または同様の表現は、実施形態に関連して記載された特定の特性、構成、または特徴が、本発明の少なくとも1つの実施形態に含まれていてもよいことを示している。したがって、本明細書の全体にわたって記載された「ある実施形態」、「いくつかの実施形態」、「別の実施形態」、または同様の表現により、必ずしも同じ群の実施形態を示しているわけではなく、記載された特性、構成、または特徴は1つ以上の実施形態において任意の好適な形で組み合わされてもよい。
さらに必要に応じて、以下で開示した様々な機能が異なる順序で、及び/又は同時に実行されてもよい。さらに必要に応じて、記載した機能の1つ又は複数が任意選択できたり、統合されたりしてもよい。従って、以下の説明は、本発明の原理や教授、典型的実施形態の説明に過ぎないと考えるべきであり、これらを限定するものであると考えてはならない。
図1は、UEの状態マシンの一例、およびNRでの状態遷移を示すブロック図を示す。図1に示すように、NRのRRC(Radio Resource Control:無線リソース制御)は3つの状態モードを含む場合がある。ここで、これら3つの状態モードとは、RRC_IDLE,RRC_CONNECTED,RRC_INACTIVEである。RRC_IDLE状態では、セル再選択モビリティ(Cell Re-Selection Mobility)(UE ASコンテキストがいずれかのgNBまたはUEに記憶されていないかが判断される)があり、CN(コアネットワーク)によってページングが開始され、ページングエリアがCNによって管理される。RRC_INACTIVE状態では、セル再選択モビリティがあり、CN-NR RAN接続(双方C/U-plane)がUEのために確立されており、UE ASコンテキストが少なくとも1つのgNBおよびUEに記憶される。また、ページングがNR RANによって開始され、RANベースの通知エリアがNR RANによって管理される。また、NR RANはUEの属するRANベースの通知エリアを認知する。RRC_CONNECTED状態では、UEはNR RRC接続を有する。UEはNRにASコンテキストを有し、NR RANは、UEが属するセル、UEとのユニキャストデータの送受信、ネットワークのモビリティ管理(すなわち、NR内のハンドオーバ、E-UTRANを出入りするハンドオーバ)を認知する。
本発明の実施形態によっては、NR RRC_INACTIVE及びセキュリティ制御に関連する場合がある。
一般的には、UEがネットワークとのRRC接続を確立および再確立すると、新たなセキュリティキーの生成が必要となる。これは現在、UEがアップリンク(例えば、RRCConnectionResumeRequest)でメッセージを送信し、ネットワークがキー更新プロポーザル(例えば、NCC(next hop chaining count:ネクスト・ホップ・チェイニング・カウント)フィールドを有するRRCConnectionResume)で応答するといった方法で動作している。UEは、(例えばRRCConnectionRessumeCompleteによって、)この受信確認をし、新しいキーを使用できる。リリースメッセージ/非アクティブメッセージ(UEを非アクティブ状態に遷移させるメッセージ)で、UEにNCCを付与することによって、第3ステップを省略することは既に提案されている。この場合、UEは、セキュリティキーの更新プロポーザルの受信確認が不要になるであろう。しかしこのアプローチは、UEがネットワークからリリースコマンドを取得しないようなケースでは機能しないであろう。例えば、RLF(radio link failure:無線リンクの失敗)、HO(handover)の失敗、RRC接続の再構成の失敗、そのほかRRC接続再確立を試行させうるあらゆる失敗の場合である。
実施形態によっては、UEがCONNECTED状態に移行する、及び/又は、UEが現在の接続のためのセキュリティをアクティベートさせたときに、新たなNCC、またはそれと同等のパラメータがUEに付与される。この新たなNCC、またはそれと同等のパラメータは、キーを生成するために使用される。その結果、UEが、RLFまたはHOの失敗、再構成の失敗、その他のあらゆる無線通信の失敗等をし、RRC接続再確立/再構成を行う場合、その開始時点から既に用いていた新しいNCCに基づいて生成される新しいキーを使用できる。ここで、その開始時点とは、例えば、再確立メッセージ用の適切なMAC-I/short MAC-Iを生成するための開始時点である。ここで、ネットワークは、この再確立メッセージからUEのRRCメッセージの整合性を判断し、UEを認証することができ、COMPLETEメッセージの送信(すなわちmsg5)を省略することができる。これによりUEは、新しいキーがデータ暗号化のために使用されるので、再確立メッセージと共にすぐに新しいデータを送信することが可能になる。
ある実施形態では、ネットワークは、例えば、RRCConnectionReconfigurationメッセージを用いてNCCを更新し、UEのRRCConnectionReconfigurationCompleteメッセージを用いて受信確認を行ってもよい。いくつかの実施形態によれば、RLF、HOの失敗、再構成の失敗等の失敗イベントが、UEによる新しいNCCの使用のトリガとして機能する場合がある。
特定の実施形態では、失敗イベントの後及び/又はRRC接続再確立中に、UEが新しいセルを選択または再選択した場合、新しいNCCを適用してもよい。この場合、キー変更の必要がない場合(いわゆる、サービングネットワークノードが同一のとき)には、古いセキュリティキーの使用を可能にすることができる。
実施形態によっては、ネットワークは、UEが新しいNCCを適用しないようなセルのリスト及び/又はRAN通知エリアのリスト(RAN通知エリアのIDのリストでもよい)によって、UEを構成してもよい。
実施形態によっては、ネットワークは、UEがセルを選択または再選択すると新しいNCCを適用しなければならないようなセルのリスト及び/又はRAN通知エリアのリスト(RAN通知エリアのIDのリストでもよい)によって、UEを構成してもよい。
実施形態によっては、選択又は再選択したセルが、先に(すなわち、失敗イベントや非アクティベーションの前に)接続していたセルとは異なるネットワークノードに属すると判断した場合、UEは新しいNCCを適用することができる。UEは、システム情報で送信されるネットワークノードID及び/又はgNBIDから、これを判断できる場合がある。
ある実施形態では、ネットワークがUEのためのNCCをアップデートしようとし、そのメッセージに対して生じた再構成の失敗(HOの失敗はこの特別なケースである)をした場合、ネットワークは、UEに送信する再確立メッセージに含まれるNCCをアップデートする。これは、UEにRRCConnectionResumeCompleteメッセージをネットワークへ送信させるトリガとなる。実施形態によっては、ネットワークは、UEが、整合性のチェックを用いて正確なNCCを使用しなかったことを判断できる。このとき、新旧両方のNCCが、先行のgNBによって、コンテキストフェッチに基づく新しいgNBに転送されることが要求される場合がある。代替的には、UEがIDLEモードに移行し、スクラッチからその接続確立の試行を開始するときに、ネットワークがUEの再確立要求を拒否してもよい。
図2aは、ある実施形態による装置10の一例を描いた図である。ある実施形態では、装置10は、通信ネットワークまたはネットワーク等のサービングを構成するノード、ホスト、サーバであってもよい。例えば、装置10は、GSM(登録商標)ネットワーク、LTEネットワーク、5G、NR等の無線アクセスネットワークに関連する基地局、ノードB、進化型ノードB(evolved node B)、5GノードB(5G node B)またはアクセスポイント、次世代型ノードB(NG-NB、gNB)、WLANアクセスポイント、MME(mobility management entity)、サブスクリプション・サーバ(subscription server)であってもよい。
装置10は、分散型コンピューティングシステムとしてエッジクラウドサーバ(edge cloud server)から成っていてもよい。ここで、この分散型コンピューティングシステムでは、サーバ及び無線ノードが、無線伝搬路または無線接続を介して互いに通信するスタンドアロンの装置であってもよく、または、これらサーバ及び無線ノードが、無線接続を介する同一のエンティティ・コミュニケーティング(entity communicating)内に設置されていてもよい。当業者であれば、装置10が、図2aに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。
図2aに示されているように、装置10は、情報を処理し、命令または操作を実行するためのプロセッサ12を備える場合がある。プロセッサ12は、汎用性のあるプロセッサ、特定用途向けのプロセッサ等いかなるタイプのものでもよい。さらにいえば、プロセッサ12は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等の場合がある。図2aにはシングルプロセッサ12が図示されているが、本発明の他の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置10が1または複数のプロセッサを備えてもよく、これら1または複数のプロセッサがマルチプロセッサシステム(言い換えると、このケースでは、プロセッサ12がマルチプロセッサを表す)を形成してもよいことは理解されるべきである。ここで、このマルチプロセッサシステムがマルチプロセッシングをサポートすることができる。特定の実施形態では、マルチプロセッサシステムは、強固に連結していてもよいし、緩く連結していてもよい(例えば、コンピュータクラスタを形成するため等)。
プロセッサ12は、装置10の動作に関連する機能を実行することができる。この機能には、例えば、アンテナ利得及び/又はアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置10の制御全般(通信資源の管理に関する処理を含む)が含まれる。
さらに装置10は、プロセッサ12と接続可能なメモリ14を含む場合またはメモリ14と(内部または外部で)接続されている場合があり、このメモリ14は、プロセッサ12によって実行される場合のある情報及び命令を記憶する。メモリ14は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス,磁気メモリデバイス・システム,光学式メモリデバイス・システム,固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ14は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気または光ディスク、ハードディスクドライブ(HDD)等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)、コンピュータ読み取り可能媒体のあらゆる組み合わせから成りうる。メモリ14に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ12によって実行されると、装置10は本明細書に記載されたタスクを実行することができる。
ある実施形態では、装置10がドライブまたはポートをさらに備えるか、または、それらと連結(内部または外部で)されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体等の外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ12及び/又は装置10によって実行されるコンピュータプログラムまたはソフトウェアを記憶することができる。
いくつかの実施形態では、装置10はさらに、信号及び/又はデータを送受信するための1つまたは複数のアンテナ15を備える場合、またはこれらアンテナ15と接続されている場合がある。装置10はさらに、情報を送受信するように構成された送受信機18を備える場合、またはこの送受信機18と接続されている場合がある。送受信機18は、例えば、アンテナ15と連動することのできる複数の無線インターフェースを備えていてもよい。無線インターフェースは、複数の無線アクセス技術に対応することができる。複数の無線アクセス技術には、1つまたは複数のGSM(登録商標)、BN-IoT、LTE、5G、WLAN、Bluetooth(登録商標)、BT-LE、NFC、RFID、UWB、その他これに類するものが含まれる。無線インターフェースは、フィルタや(D/Aコンバータのような)変換器、マッパー(mapper)、高速フーリエ変換(FFT)モジュール等の要素を備えてもよく、1又は複数のダウンリンクを通じて送信するシンボルを生成し、例えばアップリンクを通じてシンボルを受信する。このように、送受信機18は、アンテナ15による送信のために情報を変調して搬送波波形にのせ、装置10の他の要素によるさらなる処理のためにアンテナ15を介して受信された情報を復調するように構成されうる。本発明の他の実施形態では、送受信機18は、信号またはデータを直接送受信できる場合がある。
本発明のある実施形態において、メモリ14は、プロセッサ12によって実行されたときに機能を実現するソフトウェアモジュールを記憶することができる。上記のモジュールには、装置10のシステム機能の操作を提供するオペレーティング・システム等が含まれている場合がある。メモリは、装置10の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュールを記憶することもできる。装置10の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。
ある実施形態では、装置10は、基地局、アクセスポイント、ノードB、eNB、5G若しくは新しい無線通信のノードB(gNB)若しくはアクセスポイント、WLANアクセスポイントその他同様のもの等のネットワークノードまたはRANノードであってもよい。実施形態によっては、装置10は、メモリ14及びプロセッサ12によって制御され、本明細書に記載されたあらゆる実施形態に関連する機能を実行することができる。
ある実施形態では、装置10が、メモリ14及びプロセッサ12によって制御され、事前に(例えば、先行するRRC接続の間に)新しいNCCをUEに送信してもよい。この送信は、例えば、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージを用いて行われる。ある実施形態では、装置10が、UEが接続状態に移行するとすぐに、UEに新しいNCCを送信するよう、メモリ14及びプロセッサ12によって制御される場合がある。このとき、UEはすぐに、事前に付与された新しいNCCと、UEがキャンプオン(camp on)されるセルのセルIDとに基づいて計算された新しいセキュリティキーを適用できる。例えば、UEが非アクティブモード(例えば、RRC_INACTIVEモード)から接続モード(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティブモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、UEは新しいキーを計算してもよい。事前に新しいNCCがUEに提供されなかった場合、UEは古いキーを使用してResumeRequestメッセージと共に送信されるデータを暗号化することが必要になるであろうことに留意すべきである。これは、古いRANノード(いわゆる、装置10)が、データパケットを暗号化することを許される唯一のものであることを意味すると考えられる。実施形態によっては、事前にNCCを提供することによって、UEは、ResumeRequestメッセージと共に送信するデータのために、すぐにキーを適用できる。そして、新しいRANノードがUEコンテキストをフェッチ(fetch)すると、新しいRANノードはResumeRequestメッセージ自体の暗号解読を行うことが可能になる。
ある実施形態では、装置10はメモリ14及びプロセッサ12によって制御され、整合性チェックによって、正しいNCCを使用したかどうかを判断する場合がある。例えば、ある実施形態では、装置10が、メモリ14及びプロセッサ12によって制御され、RRCConnectionResumeメッセージを用いて整合性チェックを実行してもよい。従来は、NCCが再確立メッセージに含まれていたので、RRCResumeCompleteメッセージは、UEの整合性検証という目的を果たした。しかし、本明細書の開示事項である特定の実施形態によると、先行するRRC接続の間にNCCが提供されるため、整合性の検証がRRCConnectionResumeメッセージから行われることができ、RRCResumeComplete メッセージを省略することができる。
図2bは、本発明の他の実施形態による装置20の例を描いた図である。ある実施形態では、装置20は、UE、ME(mobile equipment)、移動局、移動デバイス、固定デバイス、IoTデバイス、その他のデバイス等、通信ネットワーク内または同様のネットワークに関連するノード若しくは要素であってもよい。本明細書に記載のように、UEは、代替的に例えば、移動局、移動端末、移動ユニット、移動デバイス、ユーザ装置、加入者局、無線端末、タブレット、スマートフォン、IoTデバイス若しくはNB-IoTデバイス、その他これに類するものを意味する場合がある。一例として、装置20は、例えば、無線ハンドヘルドデバイスや無線プラグインアクセサリ等に実装されてもよい。
いくつかの実施形態において、装置20は、1つまたは複数のプロセッサ、1つまたは複数のコンピュータ可読記憶媒体(例えば、メモリ、ストレージ、その他これに類するもの)、1つまたは複数の無線アクセスコンポーネント(例えば、モデム、送受信機、その他これに類するもの)、及び/又はユーザインターフェースを含む場合がある。いくつかの実施形態によれば、装置20は、GSM(登録商標)、LTE、 LTE-A、NR、5G、WLAN、WiFi、NB-IoT、Bluetooth(登録商標)、NFC、その他の無線アクセス技術等、1または複数の無線アクセス技術の使用を操作するように構成されうる。当業者であれば、装置20が、図2bに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。
図2bに示されているように、装置20は、情報を処理し、命令または操作を実行するためのプロセッサ22を備える場合、または、そのようなプロセッサ22と連結されている場合がある。プロセッサ22は、汎用性のあるプロセッサ、特定用途向けのプロセッサ等いかなるタイプのものでもよい。さらにいえば、プロセッサ22は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等であってもよい。図2bにはシングルプロセッサ22が図示されているが、本発明の他の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置20が1または複数のプロセッサを備えてもよく、これら1または複数のプロセッサがマルチプロセッサシステム(言い換えると、このケースでは、プロセッサ22がマルチプロセッサを表す)を形成してもよいことは理解されるべきである。ここで、このマルチプロセッサシステムは、マルチプロセッシングをサポートすることができる。特定の実施形態では、マルチプロセッサシステムは、強固に連結していてもよいし、緩く連結していてもよい(例えば、コンピュータクラスタを形成するため等)。
プロセッサ22は、装置20の動作に関連する機能を実行することができる。この機能には、アンテナ利得及び/又はアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置20の制御全般(通信資源の管理に関する処理を含む)が含まれるが、これに限定されない。
さらに装置20は、プロセッサ22と接続可能なメモリ24を含む場合またはメモリ24と(内部または外部で)接続されている場合があり、このメモリ24は、プロセッサ22によって実行される場合のある情報及び命令を記憶する。メモリ24は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス、磁気メモリデバイス・システム、光学式メモリデバイス・システム、固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ24は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気ディスクまたは光ディスク等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)、コンピュータ読み取り可能媒体のあらゆる組み合わせから成りうる。メモリ24に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ22によって実行されると、装置20は本明細書に記載されたタスクを実行することができる。
ある実施形態では、装置20がドライブまたはポートをさらに備えるか、または、それらと連結(内部または外部で)されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体等の外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ22及び/又は装置20によって実行されるコンピュータプログラムまたはソフトウェアを記憶することができる。
いくつかの実施形態では、装置20はさらに、ダウンリンク信号の受信および装置20からのアップリンクを介した送信を行うため、1または複数のアンテナ25を備えること、またはこれらアンテナ25と連動することができる。装置20はさらに、情報を送受信するように構成された送受信機28を備える場合がある。送受信28はさらに、アンテナ25と連動した無線インターフェース(例えば、モデム)を含むことができる。無線インターフェースは、複数の無線アクセス技術(1つまたは複数のGSM(登録商標)、LTE、LTE-A、5G、NR、WLAN、NB-IoT、Bluetooth(登録商標)、BT-LE、NFC、 RFID、UWB、その他これに類するものを含む)に対応することができる。無線インターフェースは、フィルタや(D/Aコンバータのような)変換器、シンボル・デマッパー(symbol demappaer)、逆高速フーリエ変換(IFFT)モジュール等の要素をさらに備えてもよく、ダウンリンクやアップリンクで搬送されるシンボル(OFDMAシンボル等)を処理する。
例えば、送受信機28は、アンテナ25による送信のために情報を変調して搬送波波形にのせ、装置20の他の要素によるさらなる処理のためにアンテナ25を介して受信された情報を復調するように構成されうる。本発明の他の実施形態では、送受信機28は、信号またはデータを直接送受信できる場合がある。装置20はさらに、グラフィックユーザインターフェース、タッチスクリーン等のユーザインターフェースを備える場合がある。
本発明のある実施形態において、メモリ24は、プロセッサ22によって実行されたときに機能を実現するソフトウェアモジュールを記憶する。上記のモジュールには、装置20のシステム機能の操作を提供するオペレーティング・システム等が含まれている場合がある。メモリは、装置20の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュールを記憶することもできる。装置20の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。
実施形態によっては、装置20は例えば、UE、移動装置、移動局、ME、IoT装置及び/又はNB-IoT装置であってもよい。実施形態によっては、装置20が、メモリ24及びプロセッサ22によって制御され、本明細書に記載された実施形態に関連する機能を実行することができる。例えば、いくつかの実施形態では、装置20は、本明細書の記載されたフローチャートや信号図で示された1または複数のプロセスを実行するように構成されていてもよい。実施形態によっては、装置20が、メモリ24及びプロセッサ22によって制御され、例えば、先行するRRC接続の間等、新しいNCCを事前に受信する場合がある。例えば、特定の実施形態では、NCCは、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで受信される場合もある。
ある実施形態では、装置20は、メモリ24及びプロセッサ22に制御され、事前に付与された新しいNCC、及び/又は、装置20がキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成してもよい。ある実施形態では、装置20はさらに、メモリ24及びプロセッサ22によって制御され、例えば、装置20が非アクティブ状態(例えば、RRC_INACTIVEモード)から接続状態(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、RRC_CONNECTEDモードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを装置20に送信するとき、または、装置20がRLF、HO失敗等の無線通信の失敗に遭遇したとき、新しいキーを適用してもよい。
実施形態によっては、RRC接続が設定されていた場合、事前にまたはすぐに新しいNCCが提供されることによって、装置20は、再確立手続きでRRC接続を再確立しようとすることができる。また、装置20は、事前に提供された新しいNCCに基づく新しいセキュリティキーをすぐに適用することができ、ネットワーク接続は、データの多重化を可能にすると同時にさらに迅速な再確立をされることが可能になる。
図3aは、ある実施形態による方法の例示的フロー図である。図3aの方法は、例えば、ネットワークノード(基地局、アクセスポイント、eNB、gNBその他これに類するもの等)によって、実行することができる。図3aに記載のように、この方法は、事前に(例えば、先行するRRC接続の間に)、1または複数のUEに新しいNCC送信することを含むことができる(300)。ある実施形態では、新しいNCCの送信には、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで、新しいNCCを送信することを含むことができる。このとき、UEはすぐに、事前に付与された新しいNCCと、UEがキャンプオン(camp on)されるセルのセルIDに基づいて計算された新しいセキュリティキーを適用できる。例えば、UEが非アクティブモード(例えば、RRC_INACTIVEモード)から接続モード(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、UEは新しいキーを計算してもよい。ある実施形態では、この方法はさらに、UEが正しいNCCを使用したか否かを判断するために整合性チェックを使用することを含むことができる。例えば、ある実施形態では、使用のステップに、RRCConnectionResumeメッセージで整合性チェックを実行することを含む場合がある。本明細書の開示事項である特定の実施形態によると、先行するRRC接続の間にNCCが提供される場合があるため、整合性の検証がRRCConnectionResume メッセージで行われ、RRCResumeCompleteメッセージを省略することができる。
図3bは、ある実施形態による方法の例示的フロー図である。図3bの方法は、例えば、UE、移動局、移動装置、IoT装置、MTC装置その他これに類するものによって実行される場合がある。図3bに記載されているように、この方法は、事前に(例えば、先行するRRC接続の間に)新しいNCCを受信すること(350)を含むことができる。例えば、特定の実施形態では、NCCは、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで受信される場合もある。ある実施形態では、この方法はさらに、事前に付与された新しいNCC、及び/又は、UEがキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成してもよい(360)。ある実施形態では、この方法はさらに、例えば、UEが非アクティブ状態(例えば、RRC_INACTIVEモード)から接続状態(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、新しいキーを適用することを含んでもよい(370)。
上記のことを考慮すると、本発明の実施形態は、いくつかの技術的効果及び/又は改良及び/又は利点を提供する。例えば、実施形態によっては、例えばmsg5の省略を可能にすることによって、RLFの場合でもレイテンシーを削減することができる。さらに、実施形態によっては、最初のRRCメッセージ後のキーリフレッシュ(key refresh)が不要になり、UEによるデータ送信がすぐに可能になる。実施形態によっては、最初のRRCメッセージとミックスさせてすぐにデータ送信を行うことが可能である。結果的に、実施形態によっては、ネットワークノード(例えば、基地局、eNB、gNB、及び/又はUEを含む)のパフォーマンス及びスループットを向上させることができる。さらに、本発明の実施形態の使用は、通信ネットワーク及びそのノードの機能の改良をもたらす。
本発明のいくつかの実施形態では、本明細書に記載の方法、プロセス、信号図、フロー図のあらゆる機能が、ソフトウェア及び/又はメモリ、その他のコンピュータ読取り可能な媒体、もしくは有形的表現媒体(tangible media)に記憶されたコンピュータプログラム(または、そのコンピュータプログラムの一部)によって実装され、プロセッサによって実行される場合がある。
特定の実施形態では、装置が、少なくとも1つのソフトウェアアプリケーション、モジュール、ユニット、エンティティを備え、または連携していてもよい。ここで、このエンティティは算術演算として構成されるか、または、少なくとも1つのオペレーションプロセッサによって実行されるプログラムまたはその一部(追加または更新ソフトウェアルーチンを含む)として構成される。コンピュータは、コンピュータプログラム製品またはコンピュータプログラムとも呼ばれることがある。これらはソフトウェアルーチンやアプレット、マクロも含む。これらは、装置可読記憶媒体に格納されてもよい。これらは特定のタスクを遂行させるためのプログラム命令を有する。
コンピュータプログラム製品は、プログラムが実行されると、本明細に記載の実施形態を遂行させるように構成される一つ又は複数のコンピュータ実行可能な要素を含んでもよい。この一つ又は複数のコンピュータ実行可能な要素は、少なくとも一つのソフトウェアコードであってもよいし、またその一部であってもよい。ある実施形態の機能性向上のために要求される改良および配置は、追加または更新ソフトウェアルーチンとして実装されうるありふれたものとして行うことができる。いくつかの実施形態では、ソフトウェアルーチンが、装置にダウンロードされてもよい。
ソフトウェアまたはコンピュータプログラムコード(または、コードの一部)はソースコード形式であってもよいし、オブジェクトコード形式、またはいくつかの媒体形式であってもよい。また、コンピュータプログラムは何らかのキャリア、流通媒体、コンピュータ可読媒体に記録されていてもよく、ここで、これらのキャリア、流通媒体、コンピュータ可読媒体は、プログラムを伝搬できるあらゆるエンティティ、装置であってもよい。このようなキャリアは、記憶媒体、コンピュータメモリ、ROM、光電子及び/又は電気的伝搬信号、電気通信信号、ソフトウェア販売パッケージ等を含む。必要とされる処理電力によって、コンピュータプログラムは、単一の電子デジタルデバイスで実行される場合、または、複数のデバイスまたはコンピュータで分散して実行される場合がある。コンピュータ可読媒体またはコンピュータ可読ストレージ媒体は、持続性媒体であってもよい。
本発明の他の実施形態では、上記機能がハードウェアによって実現される場合がある。ハードウェアの例としては、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)、その他のハードウェアとソフトウェアとの組み合わせ等がある。さらに別の実施形態では、その機能が、信号、非接触手段として実装される場合がある。ここで、この信号、非接触手段は、インターネットまたはその他のネットワークからダウンロードされる電磁的信号によって伝搬されうる。
実施形態によっては、ノード、デバイス、これらに対応する構成要素等の装置は、シングル-チップのコンピュータ要素、チップセット等のコンピュータまたはマイクロプロセッサとして構成されうる。ここで、これらシングル-チップのコンピュータ要素、チップセット等には、算術演算用にストレージ容量を提供するメモリ、その算術演算を実行するためのオペレーションプロセッサも含まれる。
ある実施形態は、1または複数のUEに新しいNCCを事前に送信するネットワークノードを備えることができる方法に関連する。ある実施形態では、事前の送信に先行するRRC接続の間に新しいNCCを送信することを含む場合がある。この方法は、UEが正しいNCCを使用したか否かを判断するために整合性チェックを使用することを含むことができる。
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記プログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、1以上のUEに、新しいNCCを事前に送信するように構成される。ある実施形態では、事前の送信に先行するRRC接続の間に新しいNCCを送信することを含む場合がある。前記少なくとも1つのメモリ及び前記プログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、UEが正しいNCCを使用しているかどうかを判断するための整合性チェック(integrity check)を使用させるように構成されうる。
他の実施形態は、UEで新しいNCCを事前に(例えば、先行するRRC接続の間に)受信することを含むことのできる方法に関連する。この方法はさらに、新しいNCC及び/又はUEがキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成すること、並びに、例えばUEが非アクティブ状態から接続状態に遷移するときに新しいセキュリティキーを適用することを含むことができる。
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記コンピュータプログラムは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、新しいNCCを事前(例えば、先行するRRC接続の間)に受信することと、前記新しいNCC及び/又は前記装置がキャンプオンされるセルのセル識別子に基づいて新しいセキュリティキーを計算または生成することと、前記装置が非アクティブ状態から接続状態に移行するとき等に、前記新しいセキュリティキーを適用することと、を実行させるように構成される。
当業者であれば、上述の発明は、異なる処理順序で実施しうることや、開示されたものとは異なる構成のハードウェア要素で実施しうることを容易に理解するであろう。したがって、本発明を好適な実施形態に基づいて説明してきたが、当業者は、本発明の趣旨と範囲を逸脱することなく様々な変形、変更、および代替の構造を採りうることが自明であろう。例示的な実施形態による範囲を決定するためには、添付の特許請求の範囲を参照しなくてはならない。

Claims (7)

  1. ネットワークノードによって実行される方法であって、
    セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信することと、
    RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータに基づいて生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信することと、
    前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施することと、
    を含み、
    前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
    前記送信することにはさらに、前記少なくとも1つのユーザ機器が接続状態に移行するときに、前記新しいパラメータをすぐに送信することを含む
    方法。
  2. ネットワークノードによって実行される方法であって、
    セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信することと、
    RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータに基づいて生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信することと、
    前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施することと、
    を含み、
    前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
    前記事前に送信することには、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージのうちの少なくとも1つで、前記新しいパラメータを送信することを含む
    方法。
  3. 前記実施することには、RRCConnectionResumeメッセージで前記整合性チェックを実施することを含む、請求項1又は2に記載の方法。
  4. 前記ネットワークノードはNRのネットワークノードであり、前記少なくとも1つのユーザ機器はNRのユーザ機器である、請求項1からに記載の方法。
  5. ネットワークノードであって、
    セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信する手段と、
    RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータを使って生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信する手段と、
    前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施する手段と、
    を備え
    前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
    前記事前に送信する手段は、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージのうちの少なくとも1つで、前記新しいパラメータを送信するように構成される、
    ネットワークノード。
  6. 処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項1からのいずれかに記載の方法を遂行させるように構成される、装置。
  7. 装置の処理手段に実行されると、前記装置に、請求項1からのいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
JP2019558659A 2017-05-05 2018-04-24 セキュリティ情報の提供 Active JP7074991B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762502002P 2017-05-05 2017-05-05
US62/502,002 2017-05-05
PCT/FI2018/050290 WO2018202941A1 (en) 2017-05-05 2018-04-24 Providing security information

Publications (2)

Publication Number Publication Date
JP2020519088A JP2020519088A (ja) 2020-06-25
JP7074991B2 true JP7074991B2 (ja) 2022-05-25

Family

ID=62152579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019558659A Active JP7074991B2 (ja) 2017-05-05 2018-04-24 セキュリティ情報の提供

Country Status (3)

Country Link
JP (1) JP7074991B2 (ja)
CN (1) CN110574334B (ja)
WO (1) WO2018202941A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924829B (zh) * 2017-04-07 2022-05-24 中兴通讯股份有限公司 一种发送、处理上行数据和认证的方法及装置
WO2020032850A1 (en) * 2018-08-06 2020-02-13 Telefonaktiebolaget Lm Ericsson (Publ) User equipment and method in a wireless communications network
US20220394476A1 (en) * 2019-11-11 2022-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Integrity Protection of Radio Resource Control Message
WO2021203439A1 (zh) * 2020-04-10 2021-10-14 Oppo广东移动通信有限公司 数据传输方法、终端设备和网络设备
WO2022141025A1 (zh) * 2020-12-29 2022-07-07 华为技术有限公司 用于传输数据的方法与装置
CN114449514B (zh) * 2021-12-27 2024-04-26 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048170A1 (en) 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
JP6123009B1 (ja) 2015-11-05 2017-04-26 株式会社Nttドコモ ユーザ装置、基地局、及び接続確立方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
WO2010105442A1 (zh) * 2009-03-20 2010-09-23 深圳华为通信技术有限公司 密钥推演参数的生成方法、装置和***
US9699704B2 (en) * 2013-03-04 2017-07-04 Apple Inc. HetNet mobility management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048170A1 (en) 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
JP6123009B1 (ja) 2015-11-05 2017-04-26 株式会社Nttドコモ ユーザ装置、基地局、及び接続確立方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
Ericsson,Details of solution B for small data transmission in RRC_INACTIVE[online],3GPP TSG RAN WG2 #97 R2-1700890,2017年02月17日
Ericsson,Security solution for Infrequent Small Data[online],3GPP TSG SA WG3 #85 S3-161869,2016年11月11日
Ericsson,State transition and small data transmissions for inactive UEs[online], 3GPP TSG-RAN WG2#95 R2-165538,2016年08月26日
HTC Corporation,Clarification on security configuration for inter RAT handover to E-UTRA[online], 3GPP TSG-RAN WG2♯64bis R2-090129,2009年01月16日
Nokia, Alcatel-Lucent Shanghai Bell,RRC connection establishment, re-establishment and resume[online],3GPP TSG RAN WG2 #98 R2-1705247,2017年05月05日
SA3,LS on Key derivation during handover[online], 3GPP TSG-RAN WG3#61 R3-082039,2008年08月22日
ZTE,To remove seuritymodefailure message[online], 3GPP TSG-RAN WG2♯64bis R2-090313,2009年01月16日

Also Published As

Publication number Publication date
JP2020519088A (ja) 2020-06-25
CN110574334B (zh) 2023-07-11
WO2018202941A1 (en) 2018-11-08
CN110574334A (zh) 2019-12-13

Similar Documents

Publication Publication Date Title
TWI822826B (zh) Rrc 非活躍模式中的下行鏈路資料傳輸
JP7074991B2 (ja) セキュリティ情報の提供
US20240089139A1 (en) Mixed mode multicast architecture
EP3498014B1 (en) Long term evolution (lte) light connection enhancements for long term evolution (lte)-new radio access technology (nr) interworking
JP7066727B2 (ja) コンテキストフェッチなしの無線リソース制御再開
KR102359746B1 (ko) 차세대 이동통신 시스템에서 인액티브 모드 단말이 데이터를 전송하는 방법 및 장치
KR102335693B1 (ko) Rrc 재개/일시중단 시의 nr pdcp 보존을 위한 방법들 및 장치들
US9801228B2 (en) Systems, apparatuses, and methods for lightweight over-the-air signaling mechanisms in data communications
JP7432758B2 (ja) 無線インテリジェントコントローラのe2ポリシーへのユーザ機器ごとの制御の追加
CN104685911B (zh) 网络辅助的邻近服务发现管理
JP2021061639A (ja) 無線アクセスネットワーク通知エリア更新障害
US20220361067A1 (en) Controlling operations of an integrated access and backhaul (iab) node
US9913180B2 (en) Systems, apparatuses, and methods for managing user equipment mobility information
US11356985B2 (en) Method for establishing evolved packet system bearer and base station
JP2023544527A (ja) 少量データ送信手順でのリリースメッセージ
CN111742518A (zh) 确定或指示对于无线通信装置的服务小区操作状态的方法和设备
US12015948B2 (en) Small data transmission routing
CN116783907A (zh) 用于多播广播服务(mbs)激活和去激活的方法和装置
CN109792711B (zh) 寻呼区域更新失败处理
CN114026953B (zh) 远程用户设备的无线电资源控制非活动状态
US20240023176A1 (en) Method of intra-next-generation-node-b mobility
WO2022045061A1 (ja) 情報処理装置、情報処理方法、通信システム及びエンティティ
WO2024097358A1 (en) Cell switching

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220421

R150 Certificate of patent or registration of utility model

Ref document number: 7074991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150